Corea del Norte ha atraído mucha atención, en gran parte debido a sus ambiciones nucleares, pero también por sus presuntas capacidades cibernéticas ofensivas sustanciales. El país aislado ha sido sospechoso de algunos de los ataques más notables que, de ser ciertos, han demostrado un uso cada vez mayor de operaciones cibernéticas que han abarcado desde ataques distribuidos de denegación de servicio (DDoS) hasta “borrados” más destructivos de datos en objetivos específicos. Redes y sistemas. Últimamente, ha habido indicios de que Corea del Norte ha estado utilizando su destreza cibernética en apoyo de más actividades delictivas, como el robo de dinero y, más recientemente, de criptomonedas . Una gama tan divergente de actividades es digna de mención, ya que muchas de las otras operaciones cibernéticas sospechosas de ser impulsadas por estados nacionales se han concentrado enrobar datos , difundir campañas de influencia o lanzar ataques destructivos .
El poder cibernético de Corea del Norte
Esto no quiere decir que la presunta actividad cibernética norcoreana carezca de estos propósitos. Algunas de las acciones más agresivas que se cree que fueron orquestadas por Corea del Norte incluyen, entre otras, las siguientes:
- Agosto de: La actividad de ciberespionaje vinculada al “ Grupo Lazarus ” se dirigió a contratistas de defensa estadounidenses con correos electrónicos de phishing. Se cree que las operaciones del Grupo Lazarus están orquestadas por actores cibernéticos norcoreanos.
- Junio de: El Equipo de Respuesta a Emergencias Informáticas de EE. UU. publicó una advertencia sobre posibles ataques cibernéticos de Corea del Norte contra empresas de medios, aeroespaciales y financieras estadounidenses. Conocida como » Cobra Oculta «, la alerta identificaba direcciones de Protocolo de Internet (IP) asociadas con una variante de malware utilizada para administrar la infraestructura de botnet DDoS de Corea del Norte.
- Noviembre de: Además del robo de información personal y propiedad intelectual de sus redes, Sony Pictures Entertainment sufrió daños por malware de limpieza . La Oficina Federal de Investigaciones mantuvo una gran confianza en que Corea del Norte era responsable.
Selección de objetivos
Sin embargo, cuando se analiza la amplitud de la supuesta mala conducta cibernética de Corea del Norte , hay menos evidencia de que el gobierno esté probando sus herramientas cibernéticas contra objetivos del mundo real, como se ha sugerido con Rusia , Ucrania y China.y Taiwán, y más sobre aprovechar las capacidades actuales para apoyar los intereses inmediatos del régimen. Es cierto que Corea del Sur sospecha que gran parte de la actividad cibernética hostil dirigida a sus organizaciones públicas y privadas está siendo dirigida por su vecino antagónico. Sin embargo, hay poca evidencia que sugiera que se estén implementando técnicas o malware más nuevos o nunca antes vistos. Más bien, parte de esta actividad se ha producido después de una transgresión percibida contra los intereses de Corea del Norte, como la realización de ejercicios militares entre Estados Unidos y Corea del Sur (por ejemplo, el ataque DDoS de) o las elecciones de Corea del Sur (por ejemplo, el ataque DDoS de ), lo que da a entender que la cibernética Los ataques se utilizaron como una medida cuasi anónima de señalización/castigo que cualquier prueba real de nuevas armas.
Cambio hacia actividades de ciberdelito
Y esto es consistente con la última incursión de Corea del Norte en el robo de dinero. Según una fuente , Corea del Norte históricamente ha dependido de actividades ilegales (por ejemplo, tráfico de armas, contrabando de joyas, juegos de azar ilegales y falsificación) para respaldar financieramente los proyectos que respaldan los objetivos del régimen norcoreano a raíz de las estrictas sanciones que han paralizado la economía de la nación rebelde. economía. Por lo tanto, no debería sorprender que Corea del Norte esté aprovechando las vulnerabilidades inherentes al ciberespacio y el anonimato que invariablemente proporciona a quienes operan en el dominio en la misma capacidad.
La preocupación de que Corea del Norte esté desarrollando capacidades cibernéticas más poderosas y sofisticadas no carece de fundamento, particularmente porque una base y un desarrollo de tecnología de la información sólidos pueden mejorar rápidamente las herramientas con las que operar. Sin embargo, la sobreestimación de las capacidades contribuye poco a comprender la verdadera naturaleza de lo que puede hacer, cómo utiliza las herramientas o cuándo y dónde las aplicaría.
¿La cibernética como último recurso?
Si las tensiones continúan aumentando y Corea del Norte siente que su régimen o su soberanía están siendo amenazados, entonces se puede esperar que utilice todos los medios para preservar su poder central, incluidos los ciberataques. Pero lo que se ha observado hasta ahora en el mundo real no es en modo alguno demasiado avanzado o sofisticado. Si ha estado “probando” armas o técnicas cibernéticas en el mundo real, es probable que concentre esos esfuerzos en su vecino del sur. Hasta ahora, no ha habido nada relacionado con Corea del Norte que haya victimizado a Corea del Sur en una escala reveladora y sin precedentes como Stuxet, Flame o Duqu. Esto no quiere decir que no posea armamento cibernético avanzado; puede ser que no se esté probando en el mundo real, que conlleva su propio conjunto de incógnitas,
Si Corea del Norte estuvo detrás de las actividades que presuntamente orquestó, entonces demuestra que el gobierno ha utilizado los ataques cibernéticos (la intención deliberada de destruir o alterar sistemas específicos) principalmente como medida de represalia hacia actividades que percibe hostiles a los intereses del régimen. Y en cuanto a sus actividades delictivas, el robo de dinero a través de criptomonedas para evitar el seguimiento de sanciones no es impresionante; es sólo un medio para un fin.
Esta es una publicación invitada escrita por Emilio Iasiello.