Devolver al remitente: la nueva estrategia de los militares americanos contra el malware
Los participantes incluyen al FBI, la CIA, la NSA, la Agencia Nacional de Inteligencia geoespacial y la oficina del director nacional de inteligencia junto a empresas como Microsoft, Xerox, NFL, FireEye y DataRobot.
La reunión se centró en el creciente número de ciberataques y su carácter internacional. El comandante William Marks de la armada americana explicó porque discutir sobre ciberseguridad es importante para ellos:
“Las amenazas ya no se ciñen a la frontera de los países, a la economía o a los poderes militares. Ya no hay límites de edad, lengua o identidad. La amenaza puede venir de una nación importante o de un niño de doce años en cualquier lugar remoto del mundo”
Janice Glover-Jones, jefa de información de la Agencia de Inteligencia de la Defensa (DIA) añadió:
“En el pasado, nos concentrábamos en mejorar nuestros procesos internos, prácticas comerciales e integración. Hoy tenemos que mirar hacia el exterior, directamente hacia la amenaza. El adversario se está moviendo más rápido que antes y debemos seguir estando un paso por delante”
Hay dudas sobre la utilidad de la nueva estrategia del DIA de reprogramar malware y enviarlo de vuelta como un bumerán. Determinar la procedencia de ataques sofisticados es una tarea realmente complicada. ¿Qué ocurre si la DIA ataca a personas que no son conscientes que sus ordenadores forman parte de una botnet? También hay dudas que si esos contraataques pueden afectar a inocentes como ISPs o alojamientos web.
¿Es una buena táctica? ¿Qué opinas?
Para manteneros al día de las últimas amenazas haceros fans de nuestra página de Facebook o síguenos en Twitter para intercambiar experiencias en torno al mundo de la seguridad. Si deseas recibir nuestro boletín de seguridad en tu correo electrónico, suscríbete en la siguiente aplicación: