Icono cerrar menu

Blog

15 de noviembre de 2022

PSYCO – Futuros problemas de ciberseguridad en Operaciones Cibernéticas


La ciberguerra es un concepto que muchos hemos escuchado hoy en nuestra actualidad, el cual hace referencia a diferentes tipos de problemas en entornos informáticos y computacionales. Pero dentro de ella misma hay diferentes y muchos más tipos de conceptos, que son parte de la estructura del concepto principal de ciberguerra o los bloques por el cual puede llegar a llamarse de tal manera.

La ciberguerra hace referencia a ataques a sistemas informáticos y computacionales, mediante técnicas de hacking “avanzado” que solo grupos avanzados como los grupos de amenaza cibernética APT pueden realizar y hasta cierto punto es válido, pero sin embargo no solo grupos de APT pueden llegar a realizar este tipo de actividades, por otro lado podemos encontrar a grupos de ciberseguridad militar, paramilitar y de defensa que se encuentren en los diferentes órdenes de gobierno y defensa de algún país determinado, el cual usen este tipo de prácticas de manera ofensiva o defensiva para un bien nacional, estatal e internacional, el cual pueda ser con fines económicos, sociales o para beneficio o destrucción en la aplicación de cualquier tipo de sector económico.

 

Planificación de una operación cibernética.

Pero ¿Cómo es que funciona una operación cibernética? Bueno para que una operación cibernética pueda ser exitosa se requiere del apoyo de diferentes áreas, disciplinas, equipos y unidades de trabajo, investigación, reconocimiento y expertise en temas de conocimientos informáticos y computacionales.

Uno de los primeros pasos es conocer y tener el objetivo, ya sea una institución, empresa, sector económico, industria etc. Lo siguiente es recolectar cualquier tipo de información mediante disciplinas de inteligencia y ciberiteligencia. Ejemplo:

  • Cual es la motivación, social, política, económica, reputacional entre otros.
  • Usar la inteligencia biográfica para estudiar la región a la cual se le desea realizar una operación cibernética ya sea ofensiva o defensiva.
  • Con la ayuda de esta disciplina obtendrás información política, social, económica, niveles de defensa, antecedentes militares, influencia y potencial ofensivo y defensivo.
  • Posterior el uso de inteligencia cultural, para conocer más sobre la cultura y sociedad de determinada región o área, conocer las costumbres y actividades que se realizan, la cantidad de personas, empresas, empleados.
  • SOCINT para conocimiento de todas las actividades sociales actuales tanto positivas como negativas, hablando de situaciones sociales positivas como los apoyos económicos, culturales, educacionales, y negativos como todos los problemas sociales que se puedan presentar al igual como lo son las actividades delictivas.
  • FININT para la recolección de información del crecimiento económico, conocer al target que se le desea realizar una operación cibernética defensiva o ofensiva, el flujo económico en esa determinada área o región, principales sectores económicos, oficios y beneficios económicos.
  • IMINT y GEOINT para detectar infraestructura, poder realizar la recolección de información, análisis, información geográfica, estructuras, infraestructura, realizar modelos y simulación de la operación ofensiva y defensiva a realizar para conocer los beneficios y las consecuencias.
  • Una vez ya establecido GEOINT y el objetivo a realizar, se identifica la infraestructura mediante la recolección y reconocimiento de información de los dispositivos, tecnologías que se encuentran en determinada área o región, para identificar y estructurar un ataque ofensivo o defensivo a esa infraestructura tecnológica.
  • Se realiza un análisis de posibles vulnerabilidades públicas y privadas, teniendo en cuenta las tecnologías a atacar, se prepara o adquieren las ciber armas tecnológicas necesarias ya orientadas a los objetivos tecnológicos.
  • Se establece una metodología de ataque como lo es Cyber Kill Chain de enfoque militar, para afectar a los objetivos de tecnología de infraestructura tecnológica mediante las ciber armas desarrolladas por los equipos de operaciones cibernéticas ofensivos o defensivos.
  • Se despliega o programa el ataque y operación cibernética, ya sea en una fecha específica, a determinada hora, y en determinados eventos sociales, políticos, económicos, culturales ya sea defensivo o ofensivo para obtener beneficios positivos o negativos para determinado actor, país, nación, estado, región o objetivo.
  • Se crea un análisis detallado de toda la operación, se recolecta información de terminado proyecto y se borra la evidencia de la operación cibernética.

 

Una operación cibernética puede hacer un ataque coordinado muy bien planificado y estructurado, para incluso tomar las firmas de ataque de otros grupos de APT y operaciones cibernéticas, ya sea copiando las mismas prácticas, objetivos e intereses, e incluso hasta hacerse pasar por grupos de hackers regionales, estatales, nacionales e internacionales, llegando a un punto en que la sociedad y personajes en general crean que fueron esos terceros mencionados y orientar toda culpabilidad hacia ellos.

 

Más allá de manipulación y guerra de información

Por otra parte, otro tema también muy mencionado dentro del concepto de ciberguerra es el de guerra de información, manipulación de información entre otros. Que muchos grupos pueden realizar siendo no actores de amenaza APT o de grupos de operaciones cibernéticas avanzados.

Pero otro de los ejemplos de operaciones cibernéticas son las PSYCO operaciones cibernéticas psicológicas, que pueden llevar el mismo procedimiento, preparación y despliegue, solo que estas pueden tener un doble interés, ya sea para crear pánico social, para desinformar, entretener y durante esto estar realizando otra operación cibernética aún más compleja y avanzada siendo ofensiva o defensiva cumpliendo la planeación y objetivo planteado.

Un ejemplo de una PSYCO es crear caos social durante un evento de problemas naturales como los sismos, tsunamis, erupciones volcánicas, pandémicas, químicas entre otras, en el caso de los sismos todos sabemos que hay infinidad de aplicaciones de alarma sísmica e incluso dispositivos de alarma sísmica externos como antenas y otros tipos de hardware que ayudan a realizar alertas durante esos eventos naturales, en este los grupos de operaciones cibernéticas puede manipular los sistemas informáticos, computacionales e infraestructura con la finalidad de encender esas alarmas y crear caos social por un tiempo indefinido que pueda ser durante horas, días, y esto ya sea esto durante un mismo evento sísmico o posterior a un evento sísmico con consecuencias catastróficas. En este punto los grupos de operaciones cibernéticas pueden hacer uso de los fallos y vulnerabilidades de seguridad de esas aplicaciones de alarma sísmica y de los dispositivos de infraestructura de alarma sísmica para realizar una operación cibernética ofensiva o defensiva.

Financiación de operaciones cibernéticas

Otro de los puntos a considerar en las operaciones cibernéticas es el tema de la financiación, esto principalmente a que una operación cibernética no es como cualquier otro tipo de hackeo sin costo de inversión alguno. Para las operaciones cibernéticas se requiere de financiación e inversión con un coste económico alto dependiendo el tipo de orientación, objetivo, requerimientos de actividades a desplegar y planteamiento de motivación a seguir, por el que cada uno de los puntos a seguir partiendo del tipo de objetivo y despliegue de actividades puede variar el tipo de costo, e incluso el costo puede ser mucho más alto que el beneficio económico, pero ser beneficioso en aspectos sociales, políticos, culturales entre otros. Por otra parte, para ciertos objetivos, actividades, orientaciones y motivaciones el costo a invertir en una operación cibernética puede generar grandes beneficios económicos.

Este tipo de inversiones en operaciones cibernéticas puede surgir de inversores públicos y privados, los públicos como gobierno, partidos políticos, empresas y organizaciones. Privados como de gobierno, estado profundo, partidos políticos de izquierda, derecha y ultraderecha, empresas y organizaciones privadas, agencias y departamentos de seguridad y defensa e incluso de agencias de inteligencia.

Beneficios y manipulación económica mediante operaciones cibernéticas

Otra de las consideraciones a tener en cuenta es la manipulación económica que pueden realizar las operaciones cibernéticas en los distintos tipos de sectores económicos, en los ambientes marítimos, terrestres, aéreos, espaciales y ciberespaciales.

Un ejemplo de manipulación económica marítima, es el manipular el tráfico marítimo de cierto tipo de embarcación que transporta cierto tipo de carga que puede impactar económicamente en diferentes sectores económicos o en uno en específico, el regular método de una operación cibernética en un ambiente marítimo es detener la embarcación, afectarla en temas de tiempo, trayectoria, sanciones económicas o multas por la violación de leyes martimas, afectar comunicaciones, esto atacando a los sistemas informaticos y computacionales de dicha nave de embarcación maritima.
Partiendo de la operación cibernética para obtener un beneficio económico para un estado, nación o equipo de operaciones cibernéticas en una carga de embarcación que transporta automóviles, pueden hacer retrasar a la embarcación para que el precio de estos disminuya o aumente dependiendo el tipo de intereses y motivaciones de un grupo de operaciones cibernéticas, afectando al sector automotriz para obtener un beneficio en concreto ya establecido como un objetivo planteado. En la actualidad hay grandes cantidades de datos e información para poder llevar a cabo este tipo de afectaciones, desde el uso de cartas marítimas trabajadas mediante GIS, datos en tiempo real de trayectoria de embarcaciones marítimas, sistemas expuestos y problemas de seguridad en las empresas que proporciona la conectividad y uso de internet a las naves de embarcación marítima, este tipo de afectaciones y problemas también puede aplicar a sistemas ferroviarios, a flotas de automóviles de empresas y organizaciones, infraestructura vial en general e incluso al ambiente aéreo.

Beneficios de operaciones cibernéticas en defensa y seguridad

Las operaciones cibernéticas ofensivas y defensivas tienen su lado amistoso, para el enfoque militar y de defensa el despliegue de operaciones cibernéticas ante eventos de violencia o delictivos puede ayudar a provocar daños significativos y certeros a esos grupos de afectación social, cultural, política y económica.

Desde desmantelar y afectar infraestructura de comunicación de esos grupos adversarios de cada estado, país y nación, hasta poder incluso aplicarles PSYCO a grupos terroristas, extremistas, violencia entre otros, con la finalidad de otorgar una ventaja a los cuerpos de orden y defensa, el irrumpir en sus comunicaciones con el uso de disciplinas de SIGINT, MASINT para afectar comunicaciones en radio hasta e incluso crear confusión en sus comunicaciones para desorientarlos en un problema o evento social donde se ponga en peligro a la sociedad en general.

 

Defensa / Israel G.

tpx Security.
Editorial Staff.