Una bomba lógica puede parecer una verdad que sueltas a tus amigos para demostrar tu inteligencia, pero en informática es un ataque a la ciberseguridad. Las bombas lógicas no sólo pueden acabar con sus valiosos datos, sino que pueden paralizar sus operaciones. Y al igual que las bombas reales, estas amenazas pueden golpear su organización cuando menos se lo espera.
¿Qué es una bomba lógica en palabras sencillas?
Una bomba lógica es un conjunto de instrucciones en un programa que contiene una carga maliciosa que puede atacar un sistema operativo, un programa o una red. Sólo se activa cuando se cumplen determinadas condiciones. Un ejemplo sencillo de estas condiciones es una fecha u hora concretas. Un ejemplo más complejo es cuando una organización despide a un empleado y registra su despido en su sistema.
Una bomba lógica suele llevar un virus informático o un gusano informático. Aunque algunas personas utilizan los dos términos indistintamente, no son los mismos tipos de malware. Entendamos mejor el debate gusano vs virus:
- Un virus informático es un programa malicioso que se propaga infectando archivos y corrompiendo o borrando datos. Los virus informáticos son prácticos componentes de bombas lógicas que pueden ser diseñados por empleados descontentos en busca de venganza.
- Un gusano informático es similar a un virus informático, pero puede ser más sofisticado. A diferencia de un virus, un gusano no necesita la acción humana para propagarse una vez dentro de una red. Además, un gusano puede soltar malware más amenazador como ransomware, rootkits y spyware.
¿Qué hace peligrosas a las bombas lógicas?
La naturaleza secreta de las bombas lógicas puede hacerlas peligrosas. No sólo permanecen dormidas como un volcán a la espera de entrar en erupción, sino que sus cargas útiles son una amenaza desconocida. Los objetivos de estos ataques pueden ser cogidos por sorpresa. Además, atrapar al actor de la amenaza que está detrás del ataque no es una tarea sencilla porque las pruebas pueden destruirse durante la fase de acabado de una bomba lógica. Además, los atacantes pueden utilizar el tiempo extra para cubrir sus huellas.
Ejemplos de bombas lógicas
Aunque las bombas lógicas son un vector de ataque habitual para empleados descontentos, los agentes patrocinados por el Estado también pueden utilizarlas. Uno de los ejemplos más frecuentes de incidente con bomba lógica ocurrió en 1982 y se conoció como el incidente del oleoducto transiberiano. La historia de este incidente tenía los ingredientes de una película de espías, desde el KGB y la CIA hasta documentos secretos e intrigas internacionales. Curiosamente, pudo parecer una novela de espías porque parte de la historia podría haber sido un engaño. Si buscas en Internet información sobre este incidente, encontrarás varias versiones de la historia.
Otros ejemplos de bombas lógicas son:
2000: Un operador de valores y programador de Deutsche Morgan Grenfell fue acusado ante un gran jurado. Afortunadamente, su bomba lógica de 1996 se descubrió antes de que fuera a explotar en 2000.
2003: Una bomba lógica de un administrador de Unix en Medco Health Solutions no estalló por un error de programación. Fue descubierta y desactivada por otro administrador cuando volvió a intentarlo. El culpable fue condenado a prisión y multado con 81.200 dólares.
2006: Un administrador de sistemas del banco de inversión multinacional suizo UBS Group AG ejecutó una bomba lógica para dañar su red y depreciar sus acciones. Fue condenado a más de ocho años de prisión y multado con más de 3 millones de dólares.
2008: La bomba lógica de un contratista informático iba a acabar con los 4.000 servidores del gigante hipotecario Fannie Mae, pero fue detenida a tiempo. El contratista fue condenado a 41 meses de prisión.
2013: Una bomba lógica contra Corea del Sur borró datos de múltiples bancos y empresas de medios de comunicación.
2019: Un empleado contratado de Siemens Corporation fue detenido tras colocar bombas lógicas en los programas que diseñaba. Su objetivo era conseguir más trabajo de la empresa para reparar los daños.
¿Fue Stuxnet una bomba lógica?
Stuxnet era una ciberarma muy sofisticada. Tenía múltiples componentes, como rootkit , que le ayudaron a eludir la detección. Se podría argumentar que Stuxnet tenía un componente de bomba lógica porque esperaba a que se cumplieran una serie de criterios concretos antes de sabotear las centrifugadoras de giro rápido manipulando su frecuencia y velocidad de rotación.
Cómo detener los ataques del virus bomba lógica y el malware
Para proteger tus dispositivos y datos de los ataques con bombas lógicas, debes seguir algunos principios básicos de ciberseguridad. Empieza por descargar un software antivirus y antimalware inteligente que utilice inteligencia artificial (IA) para detener una carga maliciosa con firmas desconocidas. Actualice su software con regularidad para cerrar vulnerabilidades y blindar su red. E invierte en copias de seguridad periódicas para recuperarte en caso de desastre.
Pero detener las bombas lógicas puede ser más complejo si el peligro es interno. Para detener este tipo de amenazas, es posible que tenga que endurecer sus prácticas de contratación, mejorar sus controles de seguridad y utilizar medios legales para supervisar al personal y a los contratistas. Una buena herramienta de detección y respuesta para puntos finales también puede bloquear vectores de ataque, evitar descargas maliciosas y ofrecer reparación de malware dirigida desde la nube.