Bloomberg Businessweek

Los hackers te dejarán sin luz

Los ataques ‘ciberfísicos’ llevan una amenaza que inicia en el código al mundo real; expertos advierten que los hackers cruzan cada vez más líneas, antes prohibidas.

Cuando sea el siguiente ataque cibernético, culparás primero al clima, a un accidente o a la incompetencia corporativa. Será un corte de luz que durará unas horas como máximo. Pero las cosas comenzarán a volverse preocupantes cuando se sepa que el apagón es obra de hackers, muy probablemente conectados con el gobierno ruso.

No es ciencia ficción, sucedió en Ucrania hace dos años. Hasta ahora, la mayoría de los ciudadanos en Occidente no se han visto obligados a afrontar los peligros de una violación a gran escala de la seguridad cibernética.

Sin embargo, el tipo de ataque que las compañías finalmente tomarán en serio, algo como lo de Ucrania, está cerca. Los expertos en seguridad llaman a esta clase de hackeo 'ciberfísico', pues se extiende al mundo real, causando daños a la propiedad y quizás muertes. El 20 de octubre, el FBI y el Departamento de Seguridad Nacional de EU emitieron una advertencia de alerta de una "campaña gradual de intrusión" dirigida contra los sistemas de control de infraestructura crítica, incluidos los sectores de "energía, agua, aviación, nuclear y manufacturero".

Los ataques a infraestructura son muy difíciles. La mayoría de las redes eléctricas incluyen varios sistemas interconectados, algunos en línea, y varios tienen décadas de antigüedad. Los analistas de inteligencia creen que solo cinco países pueden hackearlos: Estados Unidos, China, Rusia, Corea del Norte e Irán. Ninguno, hasta donde se sabe, ha desactivado con éxito activos físicos más allá de computadoras.

Con todo, las empresas no están preparadas. En los últimos años, los sistemas de control industrial se han conectado a internet y se ha hecho poco para protegerlos. En las centrales eléctricas, vulnerabilidades bien conocidas pueden tardar años en corregirse, en parte porque aún no hay consenso sobre quién es el responsable de actualizar el software, si el fabricante, el instalador o el operador del servicio, dice Marina Krotofil, analista de FireEye.

Los hackers rusos, mientras tanto, siguen innovando. Krotofil señala que muchos hackers de nivel medio y bajo han dejado de secuestrar computadoras con Windows y están escribiendo malware diseñado para controlar las redes eléctricas. Hasta ahora, Ucrania ha sido el principal objetivo de Rusia. El grupo respaldado por el Kremlin que causó los apagones, identificado por los investigadores de ciberseguridad como Sandworm, también está vinculado a un hackeo a gran escala que paralizó brevemente a Ucrania el verano pasado. El grupo usó el conocido programa de ransomware Petya, que normalmente ataca la computadora de un objetivo, encripta los datos y luego ofrece descifrarlos a cambio de un rescate. Pero a los hackers se les ocurrió una variación, NotPetya, que simplemente destruyó los datos.

Los hackers propagaron el virus aprovechando la principal aplicación que usan los ucranianos para declarar sus impuestos y al hacerlo, tumbaron el sistema que usan las farmacias para rastrear medicamentos recetados poco comunes y el sistema de monitoreo de radiación en Chernobyl. Los bancos, los aeropuertos y las oficinas gubernamentales también se vieron afectados.

Existe evidencia que sugiere que tanto los apagones como NotPetya fueron solo ensayos de calentamiento para un ataque contra Estados Unidos. De acuerdo con FireEye, el código de Sandworm se ha encontrado en computadoras manejadas por operadores eléctricos estadounidenses. Y en julio, organismos de seguridad informaron que otro grupo, que las agencias de inteligencia estadounidenses creen ruso, había penetrado las computadoras de una docena de centrales de energía del país.

Rusia aún no ha lanzado un ataque ciberfísico en Estados Unidos, que podría responder a un ataque ruso con su propio ciberataque paralizante con programas como Stuxnet, un virus que se dice fue desarrollado por la Agencia de Seguridad Nacional de Estados Unidos y la inteligencia israelí responsable de sabotear las centrifugadoras nucleares iraníes desde 2009.

Martin Libicki, profesor visitante en la Academia Naval de Estados Unidos y autor del libro "Cyberspace in Peace and War", dice que le preocupa que un ciberataque grave pueda convertirse en una guerra abierta. "Mi mayor miedo", señala, "no son las consecuencias directas de un ataque cibernético. Es que si entramos en conflicto con otro país y se produce un ciberataque, nosotros reaccionemos de forma desmedida o lo hagan ellos".

El temor, pues, es al contragolpe. ¿Pero este miedo a las represalias por cuánto tiempo puede frenar un "ciber Pearl Harbor", como lo llaman los expertos? Peter Singer, investigador del gabinete estratégico New America, dice que el término se usa tanto que había perdido peso, pero en los últimos años ha cobrado trascendencia. "Hemos visto cómo se cruzan líneas que creíamos prohibidas", dice. "Los rusos han cruzado líneas y, lo más importante, lo han hecho sin castigo. Eso envía un mensaje, no sólo a ellos sino a todos los demás que dicen: 'Oye, puedes salir impune de algo así'".

También lee: