PlayGround utiliza cookies para que tengas la mejor experiencia de navegación. Si sigues navegando entendemos que aceptas nuestra política de cookies.

C
left
left

Now

Si estás pensando en lanzar un ciberataque, el secreto está en el 'timing'

H

 

Un estudio de la Universidad de Michigan ofrece algunas claves para el éxito de un ataque informático

Natxo Medina

15 Enero 2014 11:39

A medida que porciones más grandes de nuestras vidas pasan a formar parte de un denso y extremadamente complejo entramado digital, la ciberseguridad va ganando terreno en nuestras preocupaciones mundanas. A nivel global, la amenaza es evidente: si nuestras finanzas, nuestra energía, o nuestros laboratorios están controlados electrónicamente, un ciberataque puede poner en riesgo mucho más que unos cuantos miles de contraseñas de Facebook. Por eso es importante estar preparado.

Eso mismo pensaban los investigadores Robert Axelrod y Rumen Iliev, de la Universidad de Michigan quienes han desarrollado un modelo matemático que busca optimizar el timing de un hipotético ataque para que su efectividad sea máxima. De esa manera, afirman, los sistemas de defensa también podrán ser mejorados, al poder los centinelas hacer estimaciones más fiables de las características de una amenaza potencial. Claro que ya hay quien ha afirmado que estudios como este, cuyos resultados además se han hecho públicos, lo único que hacen es ponerle en bandeja de plata a los malhechores el hacer mejor su trabajo. Pero como siempre conviene recordar, el uso de un conocimiento, y las consecuencias derivadas, dependen de la voluntad de cada uno.

Si estás pensando en lanzar un ciberataque, el secreto está en el 'timing'

Mientras tanto, y sin querer extendernos en ese debate, hemos cribado el estudio de Axelrod y Illev para ofrecemos los fundamentos de un ataque viral como Dios manda. Luego que cada uno haga lo que le parezca.

- Sigilo: si tu gusanito viral o tu troyano son de mecha corta (esto es, si van a llegar y liarla parda y desenmascararse a la primera de cambio) tal vez dé un poco más igual cuándo lo sueltes. Pero si has codificado una buena bestia, un cazador callado que espera entre los arbustos o que va comiéndose el sistema por dentro sin ser detectado, cuanto antes lo lances, más tiempo tendrá para hacer maldades. Esta fue la clave del éxito de Stuxnet, un virus bárbaro lanzado por Israel y Estados Unidos contra el programa nuclear de Irán y que les costó una corta ciberguerra.

- Persistencia: usa antes tus recursos más fáciles de neutralizar. Los virus más retorcidos pueden esperar al momento adecuado. Los menos complejos, los de código más humilde, resultan igual de molestos pero tienen poca capacidad de supervivencia. Por eso, lánzalos al mundo primero y deja que se preocupen en limpiarlos. Y mientras tanto vete codificando el Monstruo que entrará por la puerta trasera cuando nadie se lo espere. Así les va a tener cogidos por los huevos durante meses.

- Riesgo: ¿Qué te estás jugando en el ataque? ¿Destruir un superordenador del gobierno? ¿O colarte en el mail de tu ex? ¿Iniciar un conflicto armado? ¿O joder a una corporación? Como en toda guerra, el cuándo atacar y cuándo retirarse es una ciencia compleja, que requiere saber qué te estás jugando y contra quien diriges tus esfuerzos. Aquí se mezclan también razones que sobrepasan la efectividad de tus códigos, y que implican cuestiones de política, imagen, o equilibrios de poder.

- Objetivo: de la misma manera, la naturaleza de tus objetivos afectará a tu posicionamiento en el sistema económico de los virus informáticos. Porque si hay un mercado de armas virtuales del juego 'Diablo III' (va en serio), ¿cómo no iba a haberlo de herramientas digitales para chantajear, controlar o robar a potencialmente cada gobierno o individuo del planeta? Así que el consejo es: si descubres un agujero en la coraza de alguno de los grandes, date prisa en encontrar un comprador, cada minuto que pasa estás perdiendo pasta.

share