Crónica de un ¿falso? ciberataque a Irán

Además de los ataques a webs y filtraciones de datos por parte de grupos hacktivistas, en estas fiestas navideñas también ha tenido protagonismo un supuesto nuevo ciberataque a Irán. La noticia se dio el mismo día de Navidad y enseguida se apuntó a Estados Unidos como posible país atacante.

Al parecer todo este revuelo se originó después de que Ali Akbar Akhavan, responsable de la Organización de Defensa Pasiva de Irán, supuestamente hiciera unas declaraciones en las que se afirmaba que varias instalaciones del sur de Irán habían sido atacadas durante los últimos meses. Entre los supuestos objetivos se encontraba la compañía eléctrica Bandar Abbas Tavanir Co. pero que gracias a la ayuda de “experimentados hackers” se habían podido repeler los ataques que tenían como objetivo instalaciones en la provincia sureña de Hormuzgan.

No obstante, tan solo un día después, el mismo Akhavan anunciaba que sus declaraciones habían sido malinterpretadas por las agencias de prensa y que en esa conferencia tan solo habían anunciado su capacidad para afrontar ciberataques contra instalaciones de esa región.

eset_nod32_antivirus_cyber_attack

La realidad es que, se hayan producido esos ataques o no, tan solo serían uno más en la lista que empezó Stuxnet a mediados de 2010 y que han venido repitiéndose desde entonces. Casos como los de Duqu, Flame, Gauss o Shamoon han ido saliendo a la luz en los últimos meses y muy probablemente veamos más ejemplos en esa región en un futuro cercano.

Este tipo de ataques han demostrado ser muy efectivos, relativamente baratos de realizar si lo comparamos con una operación militar clásica y, lo más importante de todo, no exponen al atacante, por lo que no es de extrañar que sean una tendencia al alza. Incluso se producen entre países aliados como método de espionaje.

También representa una “democratización” del campo de batalla puesto que ahora no es necesario ser el país con el ejército más numeroso o mejor equipado para causar graves daños al enemigo. Tan solo es necesario contar con un puñado de cibersoldados con elevados conocimientos, capaces de descubrir 0-days y aprovecharlos para asestar un poderoso golpe en las infraestructuras del adversario sin importar su tamaño.

Así las cosas no es de extrañar que la mayoría de países y organizaciones como la OTAN contemplen cada vez con más interés la realización de maniobras para defenderse de este tipo de ataques o cómo llevarlos a cabo. Pudimos ver un claro ejemplo de esta tendencia en la Defcon de este año, donde el mismo Director de la Agencia de Seguridad Nacional (NSA) estadounidense, el General Keith Alexander, pidió ayuda a los asistentes para hacer frente a las nuevas amenazas.

Se abre pues un futuro innovador en lo que a técnicas de combate en la guerra moderna representa. El problema, como siempre, es la falta de información que los ciudadanos de a pie tenemos sobre esta guerra que se está librando en las sombras, algo, que, en la medida de lo posible, trataremos de subsanar desde este blog.

Josep Albors

Comentar

Acerca de las cookies en este sitio

Este sitio web utiliza cookies propias y de terceros para mejorar tu experiencia de usuario y obtener información estadística. Para poder seguir navegando pulsa en "Sí, estoy de acuerdo". Podrás retirar este consentimiento en cualquier momento a través de las funciones de tu navegador. Ver nuestra política de cookies..