Tecnología

EEUU tiene un plan para responder a los ciberataques

Escrito por Redacción TICbeat

El presidente Obama ahora tendrá el poder de responder ante posibles ciberamenazas en el extranjero.

El presidente Obama ahora tiene el poder de ordenar una acción preventiva si EEUU detecta un ciberataque desde el extranjero, usando el gran arsenal de ciberarmamento con el que ahora cuenta el país.

Esta decisión está entre las muchas a las que se ha llegado en los últimos meses por la Administración de EEUU, quien determinó las primeras normas sobre cómo las fuerzas armadas podrían defender o responder a un ciberataque masivo. La nueva política también gobernará la forma en la que las agencias de inteligencia rastrean las redes extranjeras para detectar posibles amenazas a EEUU y, con la aprobación del presidente, responder inyectando sus redes con código destructivo antes de siquiera declararse una guerra.

Esta acción muestra la importancia que ha cobrado el mundo online en la seguridad de datos y de infraestructuras en el país: un ataque ya no significaría solamente la pérdida de datos, sino unas consecuencias mucho más severas. La Casa Blanca sufrió un ataque embarazoso por parte de hackers chinos, mostrando lo atractivo que pueden ser los lugares icónicos de importancia internacional para los cibercriminales.

Apunta The New York Times que una revisión legal de la nueva legislatura ha apoyado el nuevo poder del presidente, con un nuevo presupuesto militar dedicado a este tema. El Departamento de Defensa Nacional de EEUU reportó que una planta energética estuvo deshabilitada durante semanas a causa de un ciberataque mientras que The New York Times publicó que había sido infiltrada su sistema de seguridad durante cuatro meses por hackers chinos.

“Lo que todo esto describen en términos neutros –lo que vamos a hacer con los ciberataques – la pregunta subyacente es ‘¿qué vamos a hacer con China?'”, apunta Richard Falkenrath, un miembro senior del Consejo sobre Relaciones Exteriores. “Hay muchas señales entre los dos países sobre este tema”, añade.

Estas medidas ya se anunciaban hace dos años, cuando se publicaron noticias sobre el nuevo plan de seguridad y ciberseguridad de Estados Unidos, al que se sumó Reino Unido y España de forma más ligera con su nueva Estrategia Española de Seguridad.

La Administración de Obama urge la construcción de firewalls más fuertes y otros sistemas de seguridad para proteger las infraestructuras importantes del país y crear una primera línea de defensa ante los ciberataques.

¿Cuáles son las principales formas de ciberataque para el 2013?

La tendencia de los ciberataques este año irán dirigidos al malware y a los teléfonos móviles.

1. El mundo experimentará ciberataques más dirigidos. Las ciberamenazas pueden ser más impredecibles que nunca debido al desarrollo del malware de alta sofisticación por parte de organizaciones con patrocinio gubernamental. Esto además podría afectar potencialmente a la velocidad con la que el panorama global de amenazas evoluciona.

2. El espionaje llevado a cabo por los estados irá en aumento. La protección de la infraestructura nacional crítica es un aspecto extremadamente importante de la ciberseguridad. Al igual que en 2012, se teme que proliferen los botnets y el malware que envían de forma silenciosa el contenido completo del disco duro del usuario a una máquina controlada.

3. El activismo hacker crecerá, será más agresivo y sus medios e impacto serán más potentes. La articulación internacional de los ciberactivistas será más importante, contando especialmente la experiencia más que los recursos de los que dispongan.

4. Las técnicas de evasión avanzada (AET) contra organizaciones y gobiernos serán cada vezmás sofisticadas. Puesto que las tecnologías de seguridad y la capacidad global para atrapar a los ciberdelincuentes y hackers mejoran, estos invertirán sus recursos de “I+D” en el desarrollo de tecnologías de ataque cada vez más complicadas. Lo más alarmante es que a día de hoy los objetivos siguen sin saber cuando han sido atacados.

5. El problema de la vulnerabilidad de las aplicaciones empresariales de código cerrado, como Oracle, SAP y SCADA, seguirá presente en 2013. Estas aplicaciones contienen datos de negocio críticos y son objetivos muy valiosos para los intrusos.

6. Android continuará siendo objetivo de los hackers. Es una plataforma muy atractiva para el malware y los hackers se aprovecharán de ello hasta el punto de poder llevar a la marca a la bancarrota. Un gran ciberataque podría arruinar su reputación y minar la confianza de los clientes.

Foto cc marsmet545 

 

Sobre el autor de este artículo

Redacción TICbeat

Actualidad y análisis en tecnología, tendencias, aplicaciones web, seguridad, educación, social media y las TIC en la empresa.