Page 114

REVISTA GENERAL DE MARINA ENERO FEBRERO 2015

TEMAS PROFESIONALES La conexión de la red ATM a la LAN-PG del buque solo sería necesaria si se quiere realizar el ataque «en tiempo real». Si el SICP no está conectado a la LAN-PG (SICP air gapped), el ataque tampoco puede descartarse. De forma semejante a lo ocurrido con el gusano Stuxnet, se podría introducir el código en el SICP por medio de memorias USB (31). Una vez introducido, el atacante podría haber elegido todo tipo de situaciones (por ejemplo, sonda, velocidad, etc.) para hacer actuar al gusano y provocar los daños que busca. Conclusiones Desde la opinión pública y los medios de comunicación, incluyendo películas, se proyecta el miedo de que terroristas puedan infligir enormes daños a Occidente por medio de ciberataques a sus IICC. Hay opiniones (32) en sentido de que no debemos dar por directamente trasladables la existencia de vulnerabilidades en ordenadores a las IICC. Otros (33) nos recuerdan que debe distinguirse entre hacking y ciberterrorismo, y que no hacerlo es un error que provoca la exageración de la amenaza, que deriva en la formulación de falsas analogías (por ejemplo, si esto lo puede hacer un niño de 16 años, ¿qué podría hacer un grupo terrorista bien financiado?). Al contrario de lo que ocurre con la permanente presencia de acciones de hacking y cibercrimen en general, no prestamos atención al hecho de la práctica carencia de sucesos de ciberterrorismo. Es probable que al menos por un tiempo los terroristas sigan prefiriendo los ataques convencionales porque la probabilidad de daños físicos reales es mucho mayor. Un hecho que apoyaría este argumento es que el apagón masivo del nordeste de Estados Unidos de 2003, que los medios inicialmente atribuyeron a un ciberataque, no degradó las capacidades militares de Estados Unidos ni dañó la economía ni causó bajas ni terror en la población. (31) La introducción del código dañino podría hacerse de forma consciente (colaboración de alguien de dentro; barco u órganos de apoyo) o inconsciente. En más de una ocasión se han dejado memorias USB cerca de instalaciones con código dañino oculto, de los que los trabajadores de la instalación se apropian e introducen en sus redes. Este método fue probado por una compañía de seguridad que preparó 20 memorias USB y las dejó en las instalaciones de un banco. De ellas, 15 fueron encontradas y conectadas a la red del banco, lo que permitió que el malware se extendiera, recopilara contraseñas e información de cuentas y las enviara a los auditores de seguridad. Este método fue también el empleado en los ataques al Departamento de Defensa de EE. UU. en 2008. (32) GEERS, K.: en Strategic Cyber Security cita a James Lewis, del Center for Strategic and International Studies. Junio 2011, CCD COE, Tallin, Estonia. (33) STOHL, M. cita a Weimann en Cyber terrorism: a clear and present danger, the sum of all fears, breaking point or patriot games?, 20 de marzo de 2007, Internet. 2015 113


REVISTA GENERAL DE MARINA ENERO FEBRERO 2015
To see the actual publication please follow the link above