Juego de virus: se acerca el ¡®malware¡¯
Ciberseguridad y la serie 'Juego de Tronos' son dos mundos m¨¢s similares de lo que podr¨ªa parecer. Comparten estrategias de ataque, explotaci¨®n de cualquier brecha de seguridad, uso de la fuerza bruta para desestabilizar al enemigo, el enga?o, la extorsi¨®n, etc.
Cuando juegas al Juego de Tronos, o ganas o mueres¡±. Esta m¨¢xima es totalmente aplicable al mundo del cibercrimen, en el que la lucha de los atacantes contra el enemigo - sea este un pa¨ªs, una organizaci¨®n o un simple ciudadano ¨C busca destruir o mermar las fuerzas del contrincante. En esta particular batalla, cada cibercriminal establece su propia estrategia vali¨¦ndose de los m¨¦todos m¨¢s innovadores y sofisticados que le permitir¨¢n imponer su ¡°reinado¡±.
Ciberseguridad y Juego de Tronos son dos mundos m¨¢s similares de lo que podr¨ªa parecer. Comparten estrategias de ataque, explotaci¨®n de cualquier brecha de seguridad, uso de la fuerza bruta para desestabilizar al enemigo, el enga?o, la extorsi¨®n, etc. ?Es Cersei Lannister un ejemplo de virus tipo gusano o exploit? ?Podr¨ªamos definir a Varys como el gran orquestador de botnets? Analicemos c¨®mo se aplican las t¨¦cnicas de cibercrimen en la lucha por el trono de hierro.
Virus ¨C Cersei Lannister Sin duda, la reina es la viva encarnaci¨®n del virus inform¨¢tico. Sin piedad, no duda en sacrificar todo el sistema para permanecer en ¨¦l. Su capacidad para crear un ser a su imagen y semejanza, su hijo Joffrey, es la misma que tienen los virus de generar copias a¨²n m¨¢s peligrosas de s¨ª mismos. Tiene la habilidad necesaria para expandir su infecci¨®n por toda la ciudad y consumir sus recursos, tanto militares como monetarios, hasta su destrucci¨®n.
Cryptolocker ¨C Dany Targaryen. La bella Daenerys dista mucho de ser una joven inocente e inofensiva como se mostraba al principio. Al igual que un Cryptolocker, cuando se hace con el poder, lucha por mantenerlo con todas sus fuerzas, sea con sus Dothraki o Inmaculados y no liberar¨¢ a la ciudad ocupada hasta que esta pague un alto precio.
Spyware ¨C Varys. La ara?a no pod¨ªa identificarse con otro tipo de virus. Su red de esp¨ªas y peque?os confidentes le convierten en un personaje clave capaz de sortear todos los problemas que se le van presentando. Vali¨¦ndose de elementos que pasan desapercibidos, como ni?os y d¨¦biles, roba informaci¨®n valiosa que propaga por su particular red para conseguir sus fines. Pero Varys tambi¨¦n podr¨ªa ser un ejemplo de lo que conocemos en ciberseguridad como un Command & Control, es decir, controla sus ¡°botnets¡± o ¡°pajaritos¡±, una serie de informadores que se limitan a recibir ¨®rdenes y ejecutar cuanto se les dice, sin tener visibilidad del uso que se va a hacer de los datos que transmiten.
Rootkit ¨C Me?ique. En la mayor¨ªa de los casos, los miembros de la red de informadores de este personaje desconocen que forman parte de este entramado. Este particular personaje tambi¨¦n se asemeja por su manera de actuar a un rootkit, ya que escala desde una posici¨®n sin privilegios iniciales hasta obtener los mayores permisos y gobernar explotando las debilidades del sistema. Su capacidad para abrirse paso por la escalera de privilegios hasta alcanzar la ra¨ªz del poder y explotarlo a su propio beneficio le garantiza su supervivencia en un mundo hostil. Normalmente los rootkit interaccionan con otro tipo de malware (virus, adware¡) y hacen ¡°encubridores¡± de estos ataques.
Troyanos ¨C Jaime Lannister. Si alg¨²n personaje ha cambiado a lo largo de la serie, ese es el gemelo de Cersei. ?Qui¨¦n se fiar¨ªa del Matarreyes? La definici¨®n de troyano como malware que se presenta al usuario como un programa aparentemente leg¨ªtimo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado, es una perfecta definici¨®n de Jaime. Aliado de todos, amigo de nadie. Entra en todas las casas camuflado como compa?ero de armas para salir por la puerta de atr¨¢s facilitando el paso a su querida hermana.
Adware ¨C Olena Tyrrell. La reina de las espinas es el mejor ejemplo de adware, programa que autom¨¢ticamente muestra u ofrece publicidad no deseada o enga?osa. Esta es la estrategia utilizada por este personaje que promociona a la casa Tyrell present¨¢ndola como la mejor soluci¨®n para los problemas del reino.
Worms ¨C El Rey de la noche. Nos enfrentamos al gusano m¨¢s letal, capaz de duplicarse a s¨ª mismo indefinidamente aprovechando lo m¨¢s natural de la vida; la muerte. En el mundo de la ciberseguridad es temido por ser el causante de la mayor infecci¨®n conocida, aplicando una estrategia similar a la del Rey de la Noche y su ej¨¦rcito de millones r¨¦plicas.
Riskware ¨C Rose Bolton. La incertidumbre rodea a los Bolton, sus acciones son impredecibles. Es imposible adivinar qu¨¦ riesgo conlleva aliarse con ¨¦l o permitirle el paso. Una inc¨®gnita para aliados y enemigos, e incluso para su propia familia.
Phising ¨C Walter Frey. Simular ser el aliado perfecto es la estrategia de los Frey y del phising. Su puesta en escena es perfecta, una boda de ensue?o, una p¨¢gina fiable donde escribir un paso m¨¢s de la historia. Toda la informaci¨®n sobre los planes de Robb Stark para cruzar Los Gemelos est¨¢ a salvo de este confidente de fiar¡ ?o no? El enga?o es parte de su esencia, como un ataque de phishing.?
Dropper ¨C Euron. Un dropper es un fichero que por s¨ª mismo es inocuo, pero que sirve para descargar otro malware m¨¢s potente. Su actuaci¨®n es similar a la de Euron, que por ¨¦l solo no es tan peligroso, pero detr¨¢s suyo ¡°descarga¡± toda la flota de los Greyjoy siendo mucho m¨¢s destructivo de lo que en principio podr¨ªa parecer.
Ra¨²l Tejeda es ingeniero de Sistemas en Fortinet Iberia
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.