Hace algunos años, los remitentes de correo masivo, en particular W32/ SQLSlammer.worm, demostraron que es posible infectar prácticamente toda Internet en cuestión de minutos. Por tanto, a juicio de Joe Telafici, Vicepresidente de Operaciones de McAfee Avert Labs, seguir la pista del país de origen o destino de un ataque de malware es un ejercicio que sólo tiene interés para fines de marketing, pero que carece de todo valor predictivo o normativo.
La situación a mediados de los 90’ era bien distinta, según el especialista. “Entonces, hacían falta semanas para que una amenaza se propagara de una región al resto del planeta”, señala. Además, en general contenían cadenas o recursos que indicaban claramente el país de origen, así como las intenciones del creador. Sin embargo, entre el 2002 y 2004, varias amenazas se propagaron por todo el orbe en cuestión de horas o minutos, lo que hizo creer por un momento que debido a factores como el predominio de la plataforma Microsoft, la explosión del uso del ancho de banda, la facilidad para encontrar vulnerabilidades y la aplicación de técnicas de ingeniería social, ningún cibernauta estaría a salvo de amenazas. Según Telafici, se trató de una intensa replicación de malware; “surgieron bots, ladrones de contraseñas y otro tipo de malware estático a una velocidad alarmante. Sin embargo, éstos prácticamente nunca se propagaron a nivel mundial por diversas razones”. La principal fue que los creadores de malware no querían seguir el ejemplo de los desarrolladores de los virus a gran escala Netsky y Sasser que atrajeron la atención de las fuerzas de seguridad.
Las razones
¿Por qué el malware ha pasado a ser más específico de una lengua o región en el curso de los dos o tres últimos años? La respuesta, según el especialista, es que se necesitan mejores técnicas de ingeniería social para lanzar tentativas de ataques y atraer a los internautas a sitios que alojan malware; hay más vulnerabilidades en software poco conocido, debido al aumento de las recompensas por encontrarlas que ofrecen proveedores de seguridad y agresores; y los creadores de malware muestran cada vez más interés en concentrar el origen de sus ataques en países poco estrictos al aplicar la ley y tienen predilección por mercados de nicho, para aprovechar un recurso concreto o para eludir la acción de las fuerzas de seguridad.
Por eso hoy asistimos a un escenario configurado por ataques centrados y una diversificación, extensión y escala sin precedentes. Uno de los principales factores que aumenta las posibilidades de los agresores es la mayor implantación del ancho de banda a nivel mundial. Sin embargo, ésta varía enormemente de un punto a otro (por ejemplo, de cerca de 90% en Corea del Sur a casi un 50% en Estados Unidos y mucho menos en países en vías de desarrollo).
El uso generalizado de equipos TI y la diversificación de su rol contribuyen también a incrementar las oportunidades de los que pretenden sacar provecho de la ciberdelincuencia. Por ejemplo, con el crecimiento de los teléfonos móviles, la banca online, los juegos de azar online y el comercio electrónico, “hay suficiente dinero, vectores de ataque y objetivos para que los malhechores sin escrúpulos se mantengan ocupados”, indica. Pero esta tormenta tecnológica también avanza a un ritmo desigual en los distintos lugares.
De alguna manera, explica Telafici, la ciberdelincuencia es una extensión natural de la que puede ser una de las profesiones más antiguas del mundo: el robo. Pero, a su juicio, no podemos ignorar las realidades económicas en muchas partes del mundo, que hacen de ésta una opción muy atractiva. Y puede que no sean únicamente los delincuentes los que opten por esta actividad, “los ‘ciberactivistas’ (‘hacktivists’) políticos pueden tener un interés cada vez mayor en utilizar Internet como campo de batalla o teatro de operaciones”, asevera.
“Dada la variedad de papeles, motivaciones y ventajas de los ciberdelincuentes, la respuesta que dé nuestra sociedad resulta crucial para el mantenimiento de la legalidad en ese territorio sin ley que es Internet”, concluye.