Terrorismo Digital ¿Teoría conspirativa o nuevo escenario de riesgo?

Terrorismo Digital ¿Teoría conspirativa o nuevo escenario de riesgo?

Terrorismo Digital ¿Teoría conspirativa o nuevo escenario de riesgo? 150 150 HKMX

Antecedentes

El 11 de Septiembre del 2001, 19 hombres secuestraron 4 aviones comerciales de líneas áreas estadounidenses los cuales tenían rutas de vuelo hacia la costa oeste. Un total de 2,977 personas fallecieron en la ciudad de Nueva York, Washington – DC y en las afueras de Shanksville, Pennsylvania. (CNN – Sep 18, 2020).

Impacto

Si uno considera que este evento catastrófico terminó con la muerte del líder terrorista Osama bin Laden (Mayo 02 del 2011) y la salida de la fuerza militar de Afganistán (2014), debemos revisar los efectos que a nivel mundial los cambios realizados por el gobierno americano dejaron hasta nuestros días.

Sin el afán de realizar un análisis geopolítico a detalle, podemos identificar algunos efectos que tienen una impacto directo y permanente hacia las estrategias de ciberseguridad, la economía digital y los derechos de los ciudadanos.

Gobierno:

  • Gasto militar en la campaña militar en Afganistán (US – 2001 al 2014) como una respuesta frontal al grupo terrorista Al-Quaeda.
  • Fundación de la oficina de Home Land Security (25-Nov-2002) para coordinar la protección y respuesta efectiva dentro del territorio americano.
  • Replanteamiento de leyes de privacidad (USA Patriot Act – 2001) con el objetivo fortalecer las herramientas para interceptar y obstruir al terrorismo.

Economía:

  • Cambio permanente en los protocolos de seguridad y eficiencia en los tiempos de abordaje y transbordo a nivel mundial. [3]
  • Sanciones económicas severas a cualquier entidad comercial o gobierno con sospecha de relación a grupos con actividades terroristas.[5]
  • Afectaciones en las cadenas de suministros por controles de importación/exportación más severos y extensos.[4]

Sociedad y derechos:

  • La erosión de los derechos de privacidad bajo la sospecha de actividad o asociación con grupos terroristas.[6]
  • El cambio de la política de migración hacia residentes y turistas que son parte de la comunidad islámica.
  • Aumento en actos de violencia y discriminación hacia la comunidad islámica con residencia o ciudadanía en Estados Unidos [3]
  • El registro, análisis y datos generados por aplicaciones de uso masivo por la población en general (mensajes, fotos, llamadas y videollamadas)[6]

      Figura 1: Registro de actos violentos en contra de la comunidad musulmana del 2001 al 2016.

Tendencias tecnológicas

Mucho ha sucedido en la esfera tecnológica y de ciberseguridad desde el 2001 hasta nuestros días, sin embargo, se destacan las siguientes 3 tendencias a nivel mundial:

Hiperconectividad (5G): la implementación de redes 5G y la explosión de dispositivos personales y corporativos generará grandes retos para los profesionales de ciberseguridad. Por mencionar algunos factores críticos relacionados con 5G tenemos: un modelo de seguridad descentralizado en las redes 5G, un mayor ancho de banda limitará severamente la capacidad de monitoreo y la falta de cifrado en las primeras fases generará un ambiente fértil para diversos ataques como las Botnets y ataques de denegación del servicio.[7]

Figura 2: Red 5G – Una promesa de 20Gbps desde nuestros celulares.

                IOT: el Internet de las cosas, es un paradigma en el cual todos los objetos que usamos en la vida diaria están conectados a internet y son capaces de compartir información con otros dispositivos [8]. El grave problema es que la mayoría de los dispositivos IOT no contemplan una arquitectura segura y/o protocolos de seguridad al nivel de una computadora debido a que esto incrementa el precio unitario, lo cual se contrapone al objetivo tradicional de conseguir el precio más bajo posible. Si consideramos que el pronóstico es que para 2025 tendremos alrededor de 100 billones de dispositivos conectados, esto representa 100 billones de posibles puntos de entrada y generados de tráfico que tienen el potencial de afectar nuestra red y las operaciones del negocio.

Figura 3: IOT- Cuando todo está conectado todos somos vulnerables.

                Industria 4.0: el concepto promete generar ciudades inteligentes, redes de distribución de energía más eficientes, cómputo en la nube, el internet de las cosas y la inteligencia artificial son algunos de los elementos que se integran en esta tendencia. Desde el punto de vista del ciberterrorismo tenemos que considerar escenarios como:

  • La defensa de sistemas de transporte computarizados.
  • La interrupción de redes eléctricas gestionadas por computadora.
  • Secuestro de supercomputadoras por grupos terroristas o activistas políticos.
  • Vigilancia sobre “monedas digitales” para evitar el financiamiento de actividades terroristas.
  • Redes de comunicación “fantasma” a través de consolas de videojuegos.
  • Uso de drones para bloquear/retrasar el tráfico aéreo en aeropuertos con flujo masivo de pasajeros.

Figura 4: Industria 4.0 – Cuando tu BCP es un itinerario impreso en la estación del tren.

Pronóstico y comentarios finales

Si usted fuera un líder o miembro de una organización terrorista en un país subdesarrollado y con acceso limitado a recursos financieros y tecnológicos, podemos teorizar que tiene dos opciones para continuar su lucha ideológica:

1. Genera una red de financiamiento, entrenamiento, logística y buscar la siguiente oportunidad para burlar los esfuerzos de inteligencia y coordinar un ataque presencial en territorio enemigo;

Figura 5: Grupo terrorista – Unidad de ataque terrestre.

2. Invierte una cantidad limitada de recursos humanos y financieros para tratar de afectar 1 servicio crítico desde el otro lado del mundo.

Figura 6: Grupo terrorista – Unidad de ciberataques.

¿Usted cuál opción seguiría?

Cierre del artículo

Déjenos su opinión y nos gustaría saber si el escenario de ciberterrorismo lo considera un exceso de los amantes de la teoría de la conspiración o un escenario válido para las compañías mexicanas en el desarrollo de una estrategia de continuidad de negocio (BCP/DRP).

El contenido de este artículo refleja únicamente la opinión del autor, y no representa la postura oficial de la casa consultora HKMX.

HKMX ofrece este canal en apoyo a la libertad de expresión y la diversidad de pensamiento con el objetivo de generar un intercambio libre de ideas que desarrolle la comunidad de ciberseguridad en México y el mundo.

Fernando Díaz forma parte del equipo consultivo de HKMX. Tiene más de 15 años de experiencia en la definición e implementación de proyectos en tecnología educativa, sistemas audiovisuales y automatización de procesos con el objetivo de implementar estrategias de negocio y programas de innovación.

Ha contribuido en la implementación de marcos de referencia como COBIT, ITIL, PCI DSS e ISO 27001 para empresas del sector financiero, manufactura, automotriz, venta al menudeo, telecomunciaciones y educación. Actualmente se desempeña como líder de la práctica de continuidad de negocio y privacidad para HKMX.

Es egresado del Tecnológico de Monterrey, Campus Monterrey donde obtuvo su grado profesional como Ingeniero en Electrónica y Comunicaciones, así como su título de Maestro en Ciencias de Automatización y Control por el mismo instituto.

Referencias

[1] Barnes, J. E, Y Sanger, D. E. (11 de marzo de 2020). Congress, Warning of Cybersecurity Vulnerabilities, Recommends Overhaul. The New York Times. Recuperado de https://www.nytimes.com/2020/03/11/us/politics/congress-cyber-solarium.html

[2] CNN Editorial Research. (18 de septiembre de 2020). September 11 Terror Attacks Fast Facts. CNN. Recuperado de https://edition.cnn.com/2013/07/27/us/september-11-anniversary-fast-facts/index.html

[3] Santhanam, L y Epatko, L. (2019, 10 de septiembre). 9/11 to today: Ways we have changed. PBS NewsHour. Recuperado de https://www.pbs.org/newshour/nation/9-11-to-today-ways-we-have-changed

[4] Sheffi, Y. (2001). Supply Chain Management under the Threat of International Terrorism, The International Journal of Logistics Management, 12(2), pp. 1-11. doi: https://doi.org/10.1108/09574090110806262

[5] Hufbauer, G. C., Schott, J. J. y Oegg, B. (2001). Using Sanctions to Fight Terrorism. Peterson Institute for International Economics. Recuperado de https://www.piie.com/publications/policy-briefs/using-sanctions-fight-terrorism

[6] Schwartz, M. J. (2001). How 9/11 changed privacy. The Privacy Advisor – IAPP, 11(7). Recuperado de https://peterswire.net/archive/PA_09-11_how_9-11_changed_privacy.pdf

[7] Kaspersky Resource Center (2020). 5G and Cyber security – All You Need to Know. Recuperado de https://www.kaspersky.com/resource-center/threats/5g-pros-and-cons

[8] Tzezana, R. (2016). Scenarios for crime and terrorist attacks using the internet of things. Eur J Futures Res, 4(18). doi: https://doi.org/10.1007/s40309-016-0107-z

[9] Manescu, R. (s. f.) Terrorist threats in the 4.0 industry era. Vision of Humanity. Recuperado de http://visionofhumanity.org/terrorism/terrorist-threats-in-the-4-0-industry-era/