Las recientes detonaciones de bípers en Medio Oriente reflejan que la ciberguerra y los ataques tecnológicos en los conflictos internacionales son un recurso bélico estratégico y eficiente.
Estos incidentes nos ponen en alerta sobre el uso de la tecnología y los ciberataques como recurso provechoso para la guerra.
“La posibilidad de que los dispositivos móviles se conviertan en un arma letal de ataque nos advierten sobre el modo en que nos manejamos con la tecnología, y ponen conciencia sobre las precauciones fundamentales”, advierte Daniel Ionadi, ingeniero de F5 LATAM.
Si bien en el caso de las explosiones de Medio Oriente se trataba de bípers, elementos considerados obsoletos en la mayoría de los países que funcionan mediante tecnología de comunicación inalámbrica para enviar mensajes cortos o alarmas.
Existen antecedentes, como el virus Stuxnet, un caso famoso de ciberataque coordinado que saboteó las instalaciones nucleares de Irán en 2010 y que logró destruir una parte significativa de las centrifugadoras utilizadas por ese país para enriquecer uranio, retrasando así su programa nuclear.
Se trata de ataques complejos pero efectivos debido a la falta de seguridad en la infraestructura tecnológica, asociado a tecnologías de comunicación anticuada y poco segura.
“Los ciberataques son un recurso bélico muy valioso, porque permiten generar impactos de manera encubierta, reduciendo el riesgo de represalias directas y evitando la escalada a conflictos abiertos”, destaca Ionadi. Sin embargo, este tipo de operaciones también tiene consecuencias peligrosas.
“Las ciberarmas no siempre son precisas, multiplicando el número de víctimas y daños más allá de los objetivos directos, y plantean desafíos no solo para la seguridad regional, sino para la seguridad internacional”, agregó.
Este incidente muestra cómo los ataques informáticos están tomando más fuerza como herramienta clave en los conflictos modernos.
En lugar de depender exclusivamente de ataques físicos, muchos grupos están recurriendo a los ciberataques para obtener una ventaja estratégica.
Que no sólo pueden generar víctimas humanas, como este caso, sino que pueden causar interrupciones masivas en las infraestructuras críticas. Y, a medida que la tecnología avanza, es probable que veamos más operaciones de este tipo por el mundo.
Dispositivos y tecnologías vulnerables
“Evitar la vulneración de los dispositivos requiere de una combinación de medidas preventivas que abarcan tanto la actualización tecnológica como el monitoreo constante. Seleccionar tecnologías más seguras, implementar buenas prácticas de ciberseguridad y mantenerse actualizado sobre las amenazas emergentes es fundamental para prevenir futuros ataques cibernéticos”, remarca Ionadi.
Así como los bípers, que son un claro ejemplo de tecnologías vulnerables por la falta de protocolos de seguridad avanzados como el cifrado de extremo a extremo, son susceptibles de interceptación y manipulación.
Muchos sistemas de comunicación antiguos, como radios de banda ancha, fax y algunos sistemas de intercomunicación, enfrentan problemas similares. Los dispositivos que corren sistemas operativos discontinuados son otro foco de alerta ya que son blanco fácil para los atacantes.
Estos sistemas no reciben actualizaciones de seguridad, lo que los convierte en un punto de entrada común para los cibercriminales.
Los dispositivos IoT, como cámaras de seguridad, termostatos y sensores, normalmente son vulnerables debido a configuraciones de seguridad predeterminadas y una falta de cifrado adecuado.
Esto los convierte en posibles puntos de acceso para ciberataques a mayor escala. Es crítico utilizar cifrado TLS en dispositivos IoT, habilitar actualizaciones automáticas y cambiar las contraseñas predeterminadas antes de su uso.
Además, seleccionar dispositivos y tecnologías que cuenten con certificaciones de seguridad reconocidas, como las certificaciones ISO/IEC 27001 o Common Criteria, que garantizan que el producto ha pasado por rigurosas pruebas de seguridad y cumple con estándares internacionales.
Si debemos analizar herramientas de comunicación, la prioridad debe ser siempre elegir soluciones que utilicen cifrado de extremo a extremo (E2E). Esto asegura que, incluso si las comunicaciones son interceptadas, los atacantes no podrán acceder al contenido de los mensajes.
En comunicaciones personales es recomendable utilizar sistemas de mensajería como Signal, Telegram y WhatsApp.
Una de las mejores maneras de evitar vulnerabilidades es asegurarse de que las tecnologías cuentan con actualizaciones regulares de seguridad. Es recomendable optar por soluciones que cuenten con un equipo de soporte y que estén activamente mantenidas y mejoradas.
Por último, las redes deben ser segmentadas para limitar el acceso de dispositivos vulnerables a infraestructuras críticas. Esto se puede lograr con soluciones como firewalls de nueva generación (NGFW) y sistemas de control de acceso basados en roles.
¿Qué medidas de seguridad se deben contemplar para evitar este tipo de hechos?
“Para evitar ataques como el reciente existen varias medidas de seguridad que las organizaciones y gobiernos deben implementar. Estos ciberataques revelan cómo se pueden utilizar las vulnerabilidades de tecnologías anticuadas y la falta de protocolos de seguridad robustos para realizar ataques”, indica el ingeniero de F5, y comparte algunas recomendaciones fundamentales.
- Actualización de tecnologías obsoletas: los bípers, de una era anterior a los smartphones, representan un gran riesgo. Estos dispositivos operan con canales de comunicación no cifrados y protocolos anticuados que pueden ser fácilmente interceptados o manipulados. Se debe evitar el uso de tecnologías que ya no cuentan con soporte o actualizaciones de seguridad. Las organizaciones deben migrar hacia sistemas de comunicación más seguros y cifrados, que tengan actualizaciones frecuentes y un soporte activo para corregir vulnerabilidades emergentes.
- Cifrado de extremo a extremo: las comunicaciones críticas deben estar cifradas de extremo a extremo. Esto asegura que, incluso si la información es interceptada, los atacantes no podrán leer ni alterar los mensajes. Implementar sistemas de comunicación seguros y evitar dispositivos que no soporten este nivel de seguridad es fundamental.
- Uso de autenticación multifactor (MFA): la autenticación multifactor añade una capa adicional de seguridad que puede prevenir ataques cibernéticos, incluso si un dispositivo ha sido comprometido. Las soluciones como Google Authenticator o Microsoft Authenticator son ejemplos que pueden integrarse en sistemas más antiguos y de acceso público para complementar nuestras herramientas.
- Aislamiento de dispositivos críticos: en el caso de dispositivos antiguos o vulnerables que no pueden ser actualizados, es crucial aislarlos del resto de la infraestructura crítica. Hay que asegurar que los dispositivos obsoletos no puedan conectarse a sistemas más avanzados, esto ayuda a limitar el riesgo en caso de un ataque.
- Capacitación en ciberseguridad para el personal: normalmente, muchos de los ataques son exitosos debido a la falta de conocimiento de los usuarios. La capacitación continua en ciberseguridad puede ayudar a prevenir incidentes relacionados con ingeniería social, phishing, y el uso inadecuado de dispositivos vulnerables. Implementar programas de formación en ciberseguridad que incluyan simulaciones de phishing y políticas de mejores prácticas puede complementar nuestras medidas de seguridad de infraestructura.