Segons les previsions de la consultora Gartner, per al 2025 s'espera que els ciberatacants converteixin en armes els entorns de tecnologia operativa per a danyar, o fins i tot matar, a éssers humans. Una realitat a la qual haurà de fer front la indústria de la ciberseguretat, però de la qual tota la societat ha d'estar previnguda. Això és part del que es defineix com ciberguerra, atacs digitals perpetrats des d'un país, per danyar els sistemes informàtics essencials d'un altre territori. A més de deixar inhabilitats sistemes necessaris per al bon funcionament d'un país, per exemple, atacant a organismes com ministeris i hospitals, aquestes ofensives tenen la finalitat d'obtenir informació sensible i altres dades. D'aquesta manera, estan cada vegada més a prop les guerres sense camp de batalla, on tot transcorre a través d'Internet. En l'actualitat es dona un format híbrid en el qual els ciberatacs serveixen de complement a una guerra tradicional o com a estratègia geopolítica, per desestabilitzar políticament i ideològicament a un Estat. Cal destacar que només es considera ciberguerra si hi ha un país o un territori darrere de l'atac, encara que els mètodes puguin ser iguals als d'un ciberatac a menor escala, perpetrat per un grup de delinqüents.

Els objectius també són diferents, mentre que els delinqüents acostumen a tenir finalitat econòmica, per la qual cosa ataquen a empreses privades, quan el ciberatac prové d'un Estat, es dirigeix a llocs estratègics. «No només crec que pugui arribar a passar en el futur, sóc conscient que ha passat i que continua passant en el present. La ciberguerra és una realitat a la qual hem d'enfrontar-nos i que hem d'assumir. Aquí l'art de la guerra és completament diferent, no es tracta d'enviar forces, tropes armades o míssils, és vulnerar els sistemes, tant maquinari com programari», assenyala Hervé Lambert, Global Consumer Operations Manager de Panda Security.

Tipus d'armes per la ciberguerra

La majoria d'aquest nou armament són eines familiars per als hackers. Per exemple, en l'atac, d'origen rus, que va patir Estònia el 2007, es va utilitzar un atac de denegació de servei distribuït (per les seves sigles en anglès, DDoS) que va deixar inhabilitades les pàgines web del Govern, des de les quals la ciutadania pagava els seus impostos i gestionaven les seves receptes mèdiques. Aquest episodi va servir al país com a advertiment, provocant que invertís en ciberseguretat i blindés els seus sistemes. D'aquesta manera, van començar a crear projectes de seguretat en la qual les dades sensibles es recolzaven en la tecnologia blockchain. Les maneres d'accedir a les infraestructures més estratègiques i vitals per a un país (com bancs o centrals elèctriques), són a través de la baula més feble, l'ésser humà. Així a través d'estratègies com phishing, smishing i vishing, és a dir, enginyeria social, aconsegueixen colar programari maliciós, com un ransomware, amb el qual controlar o inhabilitar els sistemes. En el cas dels atacs DDoS, el malware aprofita les vulnerabilitats i errors d'un equip informàtic, per fer-lo inaccessible.

«Per desgràcia, crec que hem vist molts exemples de ciberatacs que, d'una forma molt senzilla, han posat en perill o en escac infraestructures sensibles d'un país. Per exemple, un oleoducte, sistemes de generació i creació d'electricitat o d'energies. També infraestructures d'hospitals, educació o ministeris a Europa, alguna cosa que hem vist a Espanya. Tot això són evidències que els ciberatacs existeixen i és molt simple causar estralls a Governs rivals», afegeix Hervé Lambert.

La desinformació també és una arma

A banda de ciberatacs informàtics, la desinformació pot jugar un paper clau en la desestabilització d'un país. Conscients d'això, el Centre Criptològic Nacional té una eina per analitzar aquesta nova amenaça, que s'estén per diferents webs i xarxes socials. ELISA, que així es diu aquest instrument, és una eina de cibervigilància que facilita el monitoratge de fonts de notícies i el perfilat tant de mitjans com d'entitats a xarxes socials. ELISA és tan poderosa que, durant la primera prova, d'abril a setembre de 2020, va trobar més de 1.800 continguts antiglobalistes en més d'una centena de plataformes i mitjans digitals. A més d'aquesta mena de continguts, aquest instrument també està configurat per trobar material que ataqui la pluralitat, tant religiosa, com racial o sexual, a més d'enunciats i negacions de l'evidència científica, com la dels moviments antivacunes.

Què poden fer els usuaris

Segons l'Índex que mesura el compromís amb la ciberseguretat dels 194 Estats membres de la UE, denominat Ciberseguretat Global, elaborat per la Unió Internacional de Telecomunicacions (UIT), Espanya compta amb una classificació privilegiada. Quart lloc a escala mundial i tercer en l'àmbit europeu, per darrere del Regne Unit i Estònia; encara que no s'ha de relaxar. Els usuaris han de continuar mantenint una sèrie de controls o requisits de seguretat, per evitar que a través del seu correu o dispositiu, els hackers accedeixin a una infraestructura estatal. Evitant descarregar arxius, sobretot si no coneixen l'autor, i no facilitant dades d'accés, encara que ho demani un correu que es fa passar per una comunicació interna. «Crec que els serveis d'intel·ligència estan treballant molt per a evitar grans riscos, però crec que estem encara molt lluny de poder evitar-los», explica Lambert. «La qüestió és fins a quin punt som conscients que vivim en un estat de ciberguerra i que, en qualsevol moment, la realitat podria convertir-se en la trama d'una novel·la de ciència-ficció», sentència el Global Consumer Operations Manager de Panda Security.