Una bomba lógica puede sonar como una verdad reveladora que compartes con amigos para mostrar tu inteligencia, pero en el ámbito informático, es un ataque de ciberseguridad. No solo pueden borrar tus datos valiosos, sino que también pueden paralizar tus operaciones. Y al igual que bombas reales, estas amenazas pueden impactar a tu organización cuando menos lo esperas.
¿Qué es una bomba lógica en palabras simples?
Una bomba lógica es un conjunto de instrucciones en un programa que lleva una carga maliciosa que puede atacar un sistema operativo, programa o red. Solo se activa después de que se cumplen ciertas condiciones. Un ejemplo simple de estas condiciones es una fecha o hora específica. Un ejemplo más complejo es cuando una organización despide a un empleado y registra su despido en su sistema.
Una bomba lógica suele llevar un virus informático o un gusano informático. Aunque algunas personas utilizan los dos términos indistintamente, no son los mismos tipos de malware. Entendamos mejor el debate gusano vs virus:
- Un virus informático es un programa malicioso que se propaga infectando archivos y corrompiendo o borrando datos. Los virus informáticos son prácticos componentes de bombas lógicas que pueden ser diseñados por empleados descontentos en busca de venganza.
- Un gusano informático es similar a un virus informático, pero puede ser más sofisticado. A diferencia de un virus, un gusano no necesita la acción humana para propagarse una vez dentro de una red. Además, un gusano puede soltar malware más amenazador como ransomware, rootkits y spyware.
¿Qué hace peligrosas a las bombas lógicas?
La naturaleza secreta de las bombas lógicas puede hacerlas peligrosas. No solo permanecen latentes como un volcán esperando a hacer erupción, sino que sus cargas son una amenaza desconocida. Los objetivos de estos ataques pueden ser tomados completamente por sorpresa. Además, capturar al actor de la amenaza detrás del ataque no es una tarea sencilla porque la evidencia puede destruirse durante la fase final de una bomba lógica. Además, los atacantes pueden usar el tiempo extra para cubrir sus huellas.
Ejemplos de bombas lógicas
Aunque las bombas lógicas son un vector de ataque común para empleados descontentos, los agentes patrocinados por el estado también pueden usarlas. Uno de los ejemplos más contados de un incidente de bomba lógica ocurrió en 1982 y se conoció como el incidente del Oleoducto Transiberiano. La historia de este incidente tenía los ingredientes de una película de espías, desde el KGB hasta la CIA, documentos secretos e intriga internacional. Curiosamente, pudo haber sonado como una novela de espías porque parte de la historia pudo haber sido un engaño. Si buscas en la web información sobre este incidente, encontrarás varias versiones de la historia.
Ejemplos adicionales de bombas lógicas incluyen:
2000: Un operador de valores y programador en Deutsche Morgan Grenfell fue acusado ante un gran jurado. Afortunadamente, su bomba lógica de 1996 fue descubierta antes de que estallara en el año 2000.
2003: Una bomba lógica de un administrador Unix en Medco Health Solutions no explotó debido a un error de programación. Fue descubierta y deshabilitada por otro administrador cuando intentó de nuevo. El culpable fue sentenciado a prisión y multado con $81,200.
2006: Un administrador de sistemas del banco de inversión suizo UBS Group AG ejecutó una bomba lógica para dañar su red y depreciar sus acciones. Fue sentenciado a más de ocho años de prisión y multado con más de $3 millones.
2008: Una bomba lógica de un contratista de TI estaba programada para borrar todos los 4000 servidores de la gigante hipotecaria Fannie Mae, pero fue detenida a tiempo. El contratista fue sentenciado a 41 meses de prisión.
2013: Una bomba lógica contra Corea del Sur borró datos en múltiples bancos y empresas de medios.
2019: Un empleado contratado por Siemens Corporation fue atrapado después de plantar bombas lógicas en los programas que diseñaba. Su objetivo era obtener más trabajo de la empresa para reparar el daño.
¿Era Stuxnet una bomba lógica?
Stuxnet era un arma cibernética muy sofisticada. Tenía múltiples componentes como un rootkit que le ayudaron a evadir la detección. Se podría argumentar que Stuxnet tenía un componente de bomba lógica porque esperaba a que se cumplieran una serie de criterios concretos antes de sabotear las centrifugadoras de giro rápido manipulando su frecuencia y velocidad de rotación.
Cómo detener los ataques de virus y malware de bombas lógicas
Para proteger tus dispositivos y datos de los ataques de bombas lógicas, debes seguir algunos principios básicos de ciberseguridad. Empieza por descargar un software antivirus y antimalware inteligente que utilice inteligencia artificial(IA) para detener una carga maliciosa con firmas desconocidas. Actualice su software con regularidad para cerrar vulnerabilidades y blindar su red. E invierte en copias de seguridad periódicas para recuperarte en caso de desastre.
Pero detener las bombas lógicas puede ser más complejo si el peligro es interno. Para detener este tipo de amenazas, es posible que tenga que endurecer sus prácticas de contratación, mejorar sus controles de seguridad y utilizar medios legales para supervisar al personal y a los contratistas. Una buena herramienta de detección y respuesta para puntos finales también puede bloquear vectores de ataque, evitar descargas maliciosas y ofrecer reparación de malware dirigida desde la nube.