What is Cyberwarfare?

Si bien no existe una definición universalmente aceptada de guerra cibernética, algunas definiciones establecen que una guerra cibernética implica que un estado-nación realice ataques cibernéticos contra otro; sin embargo, terceros actores pueden realizar ataques en nombre de una nación. Otras definiciones se centran en el impacto de los ataques, indicando que la guerra cibernética causa un daño significativo, potencialmente hasta el punto de la muerte.

Si bien la definición de lo que constituye un acto de guerra cibernética es turbia, algunos incidentes han ocurrido donde Los ciberataques se utilizaron para avanzar los objetivos de un Estado-nación durante un período de guerra convencional. Por ejemplo, durante la invasión rusa de Ucrania en 2022, se implementó malware de limpieza en los sistemas ucranianos para causar interrupciones y obstaculizar los esfuerzos del país por defenderse.

Lea el Informe de ciberseguridad

What is Cyberwarfare?

Los objetivos de la guerra cibernética

La guerra cibernética está destinada a lograr los mismos objetivos que la guerra tradicional a través de diferentes medios. De acuerdo con el Agencia de Seguridad de Ciberseguridad e Infraestructura (CISA), parte del Departamento de Seguridad Nacional (DHS) del gobierno de los Estados Unidos, el objetivo de la guerra cibernética es “debilitar, interrumpir o destruir” el estado-nación objetivo.

En la guerra tradicional, un atacante comúnmente intenta interrumpir las operaciones de un estado-nación, recopilar inteligencia sobre sus planes y usar propaganda para alterar la opinión pública y dañar la moral. La guerra cibernética también puede incluir la interrupción de instituciones civiles (bancos, tiendas, transporte, etc.) para causar confusión y distraer la atención y los recursos lejos del esfuerzo bélico.

Si bien estos objetivos se pueden lograr utilizando personal humano y artillería militar, un atacante también puede usar ataques cibernéticos y ciberespionaje para lograr los mismos objetivos. Por ejemplo, el ciberespionaje suele ser más efectivo que el espionaje tradicional debido a una mayor dependencia de los sistemas informáticos.

Tipos de ataques de guerra cibernética

Varios tipos de ciberataques se puede utilizar para lograr los objetivos de la guerra cibernética. Los ejemplos incluyen:

  • Ataques de infraestructura crítica: Los ataques contra la infraestructura crítica son comunes en la guerra cibernética. Por ejemplo, Ucrania ha sido blanco de ataques contra su red eléctrica varias veces en el pasado.
  • Ataques de denegación de servicio distribuido (DDoS): Ataques DDoS puede denegar a los usuarios legítimos el acceso a sitios web al abrumarlos con solicitudes de spam. Los ataques pueden apuntar a sitios críticos del gobierno y militares o bloquear el acceso de civiles a sitios web importantes.
  • ransomware y limpiaparabrisas: ransomware y los limpiaparabrisas niegan el acceso a archivos importantes cifrando o borrando archivos. Durante la invasión rusa de Ucrania, se descubrió malware de limpieza en los sistemas ucranianos, similar al brote de limpieza de NotPetya que también se originó allí en 2017.
  • phishing: Phishing es uno de los principales vectores por los cuales los ciberdelincuentes distribuyen malware y extraen información confidencial de los usuarios. Estas mismas tácticas se pueden usar para avanzar en los objetivos de la guerra cibernética.
  • Propaganda: Al sembrar desinformación y dañar la moral, un atacante puede dañar la capacidad de otro estado-nación para defenderse eficazmente. más recientes se puede usar para obtener acceso a sistemas que se pueden usar para diseminar información errónea o para robar información sensible o vergonzosa que luego puede filtrarse.
  • Espionaje: La información sobre las capacidades y operaciones militares de un país puede ser invaluable durante la guerra. Los ciberguerreros pueden intentar infiltrarse en el gobierno y en el ejército para recopilar información de inteligencia.

Protección contra la guerra cibernética

La guerra cibernética utiliza muchos de los mismos ataques y técnicas que los ataques cibernéticos tradicionales; sin embargo, los recursos disponibles para los estados-nación pueden hacerlos capaces de realizar ataques más numerosos, sofisticados y de larga duración. La protección contra la guerra cibernética requiere desplegar muchas de las mismas defensas de ciberseguridad necesarias para defenderse de los ciberataques tradicionales, incluyendo:

  • Prevención DDoS: Los ataques DDoS contra organizaciones militares, gubernamentales y civiles son una táctica común para causar interrupciones durante la guerra cibernética. Protección DDoS las soluciones pueden detectar y bloquear el tráfico de ataque, lo que permite que estos servicios permanezcan en línea.
  • Administración de acceso: Los actores de amenazas cibernéticas pueden utilizar cuentas comprometidas para obtener acceso a los sistemas de una organización y moverse lateralmente a través de su red. Implementar seguridad de confianza cero tanto internamente como para el personal remoto, a través del acceso a la red de confianza cero (ZTNA) — puede ayudar a detectar y prevenir estos ataques.
  • Endpoint Protection: El ransomware, los limpiadores y otros programas maliciosos se implementan comúnmente durante el malware para denegar el acceso a sistemas críticos y causar interrupciones. Las soluciones avanzadas de seguridad de terminales pueden detectar y erradicar el malware antes de que tenga la oportunidad de causar daños a una organización.
  • antiphishing: Los ataques de phishing son una táctica común para distribuir malware, robar datos confidenciales y difundir información errónea. contra el phishing Las defensas pueden identificar y bloquear el correo electrónico malicioso antes de que llegue a la bandeja de entrada de un usuario y represente un riesgo para la organización.
  • Data Loss Prevention (DLP): El ciberespionaje implica la recopilación e infiltración de datos confidenciales de organizaciones del sector público y privado dentro del país objetivo. Las soluciones DLP pueden detectar y bloquear estos intentos violaciones de datos.

Protección de la guerra cibernética del punto de control

Como lo demuestran los conflictos entre Ucrania y Rusia, el uso de ciberataques para la guerra es cada vez más común. Las organizaciones deben estar preparadas para defenderse de ataques diseñados para causar daños e interrupciones durante tiempos de guerra.

Check Point’s Reporte de Ciberseguridad 2023 proporciona descripciones de las tácticas de ataque cibernético de uso común hoy en día y que probablemente se empleen durante la guerra cibernética. Después de conocer las amenazas, obtenga el acceso gratuito de Check Point Revisión de seguridad para identificar vulnerabilidades en las defensas de ciberseguridad de su organización que pueden ser aprovechadas por un atacante.

x
  Comentarios
Este sitio web emplea cookies para su funcionalidad y con fines analíticos y de marketing. Al continuar empleando este sitio web, usted acepta el uso de cookies. Para más información, lea nuestro Aviso sobre cookies.