Mientras que hay diferentes escenarios en una ciberguerra, en general puedes reducir las estrategias en dos categorías principales. Veamos cada una de ellas en detalle. La primera estrategia principal es el llamado ataque de Pearl Harbor, llamado de esta manera por el ataque por sorpresa ocurrido en la segunda guerra mundial. Este tipo de ataque implica un ciber ataque masivo en sistemas de ordenadores importantes. Los que realizan el ataque se infiltrarían en estos sistemas principales de ordenadores y los sabotearían.
Podrían desconectar parte del suministro eléctrico de la nación atacada o atacar las instalaciones de agua y combustible. Esto lo podría también hacer un virus de ordenador para que hiciera el trabajo sucio. Ya hay peligrosos virus en Internet que han demostrado ser muy dañinos y efectivos, como es el caso del “código rojo” y el “Nimda”.
El virus “código rojo” directamente infectó ordenadores para que realizaran ataques a la casa blanca. Estos virus han causado la perdida de billones de dólares en todo el mundo, ya que compañías y gobiernos han tenido que reparar sistemas informáticos completos debido a estos virus.
Estos programas tan dañinos ofrecen a los hackers una alta recompensa con un riesgo bajo, porque es difícil rastrear quienes han sido los que han lanzado estos programas. Los ataques tipo Pearl Harbor pueden ser peligrosos por si mismos, pero algunos expertos en seguridad están preocupados que se pudiera coordinar un ciber ataque con un ataque físico.
Imagina tu ciudad sin energía y apagándose por completo en un instante, y de pronto empezar a escuchar una serie de explosiones a distancia. Un ataque de estas características no solo podría causar mucho daño, sino que sería una poderosa táctica sicológica. Los servicios de inteligencia de los países desarrollados no descartan que estrategias como esta pudieran ser utilizadas en ataques islamistas, y es algo que se toman muy en serio.
El otro método de ataque es mucho más sutil pero igual de peligroso. En lugar de hacer un ciber ataque masivo, el enemigo solo se introduciría en el sistema de ordenadores y miraría y esperaría. Esta estrategia conlleva espiar y recolectar información. La clave aquí es eludir que les detecten y obtener toda la información que se pueda. Se podría usar esta información después para saber los puntos débiles para atacar la infraestructura de un país.
Alguien que ha conseguido infiltrarse en un sistema podría también sabotear cosas de una manera gradual para evitar ser detectado. Modificar o introducir líneas de código de una manera sutil, podría hacer que el sistema fuera menos fiable y preciso a lo largo de los meses o incluso años. Esta estrategia a largo plazo podría finalmente hacer que el sistema no funcionara en absoluto. Esto lleva más tiempo que el primer tipo de ciber ataque que hemos comentado, pero es más difícil de detectar, prevenir o reparar.
Una persona o grupo de personas podría insertar programas y aplicaciones en los sistemas infiltrados. No todos los virus atacan de forma instantánea. Algunos pueden ser activados remotamente en el momento que se quiera. Otros tienen configurada la fecha y hora para ponerse en marcha. ¿Cómo defenderse de los ciber ataques que hemos mencionado?
Al ser diferente de una guerra convencional tal como la conocemos, las reglas también cambian. Con las técnicas adecuadas, un hacker puede hacer que un ataque sea casi imposible de rastrear. Todos conocemos la existencia de los ordenadores zombie y lo que pueden hacer. Los ataques a ciertos puntos con un ejército de ordenadores infectados es una realidad.
Los dueños de los miles de ordenadores controlados por terceras personas, ni siquiera saben que están infectados. Por esto, una estrategia para evitar estos ataques es educar a los ciudadanos en todas partes del mundo. Tener un ordenador conectado a Internet con unas mínimas medidas de seguridad es esencial. Una buena combinación de los programas antivirus adecuados y tener cuidado de qué hacemos en Internet.
Otra estrategia para asegurar que estos ataques no ocurran es invertir en seguridad para los sistemas de ordenadores. Esto, combinado con auditorias frecuentes para comprobar el estado del sistema, podría evitar los ciber ataques desde el principio. Muchos expertos creen que parte de la culpa de la inseguridad de los sistemas la tienen las compañías de software, las cuales se precipitan a la hora de sacar un sistema operativo o una aplicación nueva. En especial, estas críticas han sido dirigidas a Microsoft, ya que sacan los productos con vulnerabilidades que pueden ser aprovechadas.