Juego de virus: se acerca el ‘malware’
Ciberseguridad y la serie 'Juego de Tronos' son dos mundos más similares de lo que podría parecer. Comparten estrategias de ataque, explotación de cualquier brecha de seguridad, uso de la fuerza bruta para desestabilizar al enemigo, el engaño, la extorsión, etc.
Cuando juegas al Juego de Tronos, o ganas o mueres”. Esta máxima es totalmente aplicable al mundo del cibercrimen, en el que la lucha de los atacantes contra el enemigo - sea este un país, una organización o un simple ciudadano – busca destruir o mermar las fuerzas del contrincante. En esta particular batalla, cada cibercriminal establece su propia estrategia valiéndose de los métodos más innovadores y sofisticados que le permitirán imponer su “reinado”.
Ciberseguridad y Juego de Tronos son dos mundos más similares de lo que podría parecer. Comparten estrategias de ataque, explotación de cualquier brecha de seguridad, uso de la fuerza bruta para desestabilizar al enemigo, el engaño, la extorsión, etc. ¿Es Cersei Lannister un ejemplo de virus tipo gusano o exploit? ¿Podríamos definir a Varys como el gran orquestador de botnets? Analicemos cómo se aplican las técnicas de cibercrimen en la lucha por el trono de hierro.
Virus – Cersei Lannister Sin duda, la reina es la viva encarnación del virus informático. Sin piedad, no duda en sacrificar todo el sistema para permanecer en él. Su capacidad para crear un ser a su imagen y semejanza, su hijo Joffrey, es la misma que tienen los virus de generar copias aún más peligrosas de sí mismos. Tiene la habilidad necesaria para expandir su infección por toda la ciudad y consumir sus recursos, tanto militares como monetarios, hasta su destrucción.
Cryptolocker – Dany Targaryen. La bella Daenerys dista mucho de ser una joven inocente e inofensiva como se mostraba al principio. Al igual que un Cryptolocker, cuando se hace con el poder, lucha por mantenerlo con todas sus fuerzas, sea con sus Dothraki o Inmaculados y no liberará a la ciudad ocupada hasta que esta pague un alto precio.
Spyware – Varys. La araña no podía identificarse con otro tipo de virus. Su red de espías y pequeños confidentes le convierten en un personaje clave capaz de sortear todos los problemas que se le van presentando. Valiéndose de elementos que pasan desapercibidos, como niños y débiles, roba información valiosa que propaga por su particular red para conseguir sus fines. Pero Varys también podría ser un ejemplo de lo que conocemos en ciberseguridad como un Command & Control, es decir, controla sus “botnets” o “pajaritos”, una serie de informadores que se limitan a recibir órdenes y ejecutar cuanto se les dice, sin tener visibilidad del uso que se va a hacer de los datos que transmiten.
Rootkit – Meñique. En la mayoría de los casos, los miembros de la red de informadores de este personaje desconocen que forman parte de este entramado. Este particular personaje también se asemeja por su manera de actuar a un rootkit, ya que escala desde una posición sin privilegios iniciales hasta obtener los mayores permisos y gobernar explotando las debilidades del sistema. Su capacidad para abrirse paso por la escalera de privilegios hasta alcanzar la raíz del poder y explotarlo a su propio beneficio le garantiza su supervivencia en un mundo hostil. Normalmente los rootkit interaccionan con otro tipo de malware (virus, adware…) y hacen “encubridores” de estos ataques.
Troyanos – Jaime Lannister. Si algún personaje ha cambiado a lo largo de la serie, ese es el gemelo de Cersei. ¿Quién se fiaría del Matarreyes? La definición de troyano como malware que se presenta al usuario como un programa aparentemente legítimo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado, es una perfecta definición de Jaime. Aliado de todos, amigo de nadie. Entra en todas las casas camuflado como compañero de armas para salir por la puerta de atrás facilitando el paso a su querida hermana.
Adware – Olena Tyrrell. La reina de las espinas es el mejor ejemplo de adware, programa que automáticamente muestra u ofrece publicidad no deseada o engañosa. Esta es la estrategia utilizada por este personaje que promociona a la casa Tyrell presentándola como la mejor solución para los problemas del reino.
Worms – El Rey de la noche. Nos enfrentamos al gusano más letal, capaz de duplicarse a sí mismo indefinidamente aprovechando lo más natural de la vida; la muerte. En el mundo de la ciberseguridad es temido por ser el causante de la mayor infección conocida, aplicando una estrategia similar a la del Rey de la Noche y su ejército de millones réplicas.
Riskware – Rose Bolton. La incertidumbre rodea a los Bolton, sus acciones son impredecibles. Es imposible adivinar qué riesgo conlleva aliarse con él o permitirle el paso. Una incógnita para aliados y enemigos, e incluso para su propia familia.
Phising – Walter Frey. Simular ser el aliado perfecto es la estrategia de los Frey y del phising. Su puesta en escena es perfecta, una boda de ensueño, una página fiable donde escribir un paso más de la historia. Toda la información sobre los planes de Robb Stark para cruzar Los Gemelos está a salvo de este confidente de fiar… ¿o no? El engaño es parte de su esencia, como un ataque de phishing.
Dropper – Euron. Un dropper es un fichero que por sí mismo es inocuo, pero que sirve para descargar otro malware más potente. Su actuación es similar a la de Euron, que por él solo no es tan peligroso, pero detrás suyo “descarga” toda la flota de los Greyjoy siendo mucho más destructivo de lo que en principio podría parecer.
Raúl Tejeda es ingeniero de Sistemas en Fortinet Iberia
Tu suscripción se está usando en otro dispositivo
¿Quieres añadir otro usuario a tu suscripción?
Si continúas leyendo en este dispositivo, no se podrá leer en el otro.
FlechaTu suscripción se está usando en otro dispositivo y solo puedes acceder a EL PAÍS desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripción a la modalidad Premium, así podrás añadir otro usuario. Cada uno accederá con su propia cuenta de email, lo que os permitirá personalizar vuestra experiencia en EL PAÍS.
En el caso de no saber quién está usando tu cuenta, te recomendamos cambiar tu contraseña aquí.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrará en tu dispositivo y en el de la otra persona que está usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aquí los términos y condiciones de la suscripción digital.