Es un término imaginativo de la cultura pop para un arma cibernética que hace daño indiscriminado.
Las armas cibernéticas pueden ser muy específicas. Stuxnet, por ejemplo, que era la arma cibernética que los Estados Unidos e Israel (supuestamente) usaron contra el programa de armas nucleares iraníes, apuntó específicamente a los controladores lógicos programables de Siemens en un entorno centrífugo. Como resultado, el daño de Stuxnet fue muy limitado; Si no estuvieras en Irán y utilizaras una centrífuga de uranio, las probabilidades de que hiciera algo desagradable en tus sistemas serían bastante bajas.
El ransomware WannaCry, salvo por el hecho de que podría gastar dinero para resolver sus problemas, era más parecido a un “ataque cibernético”, aunque la frase es tan melodramática que tengo problemas para no poner los ojos en blanco mientras la escribo. WannaCry fue a donde pudo y fue diseñado para distribución masiva. Su objetivo era un ataque a gran escala como sea posible.
- ¿Cómo es que Stack Exchange no utiliza una conexión segura (TLS) a pesar de que es un sitio web popular con una comunidad activa de usuarios?
- ¿Qué se necesitaría para descifrar archivos cifrados por el ransomware "Cryptolocker"?
- ¿Es la escasez de habilidades en ciberseguridad un mito?
- ¿Por qué muchos sitios solo permiten contraseñas de entre 6 y 30 caracteres? ¿Por qué no más?
- ¿Dónde puedo obtener más información sobre los seguros que puede comprar que protegen contra los ciberataques?
No es difícil imaginar un ataque similar a WannaCry, pero que no exige nada y no espera rescate. Un ataque que utiliza un verdadero exploit de día cero (en lugar de algo parcheado un mes antes por Microsoft) y que se propaga con una rapidez impresionante a través de casi todo tipo de red. Esto sería muy parecido a un “ataque nuclear cibernético”, aunque no hemos visto nada parecido en la era moderna.
Quizás la mejor respuesta a su pregunta es esta: WannaCry sucedió porque una hazaña que la NSA había investigado e identificado escapó de su custodia. Ese exploit fue, como resultado de su fuga de la NSA , parcheado por Microsoft y posteriormente se utilizó para hacer el ransomware que causó tanto daño esta primavera. Se deduce, por lo tanto, que si la NSA hubiera querido convertir en arma la vulnerabilidad antes de la fuga, Microsoft no habría tenido la oportunidad de parchear y que cualquier cosa que la NSA hiciera con él sería mucho más desagradable que simplemente pedir algo de Bitcoin.
¿Se eleva al nivel de “cyber-nuke”? No lo sé; Ese es un término terriblemente cargado. Pero dado el daño que tal arma cibernética podría hacer, la comparación con un arma nuclear es bastante adecuada.