Existen numerosas amenazas que ponen en peligro nuestros sistemas informáticos y datos. Una de estas amenazas, conocida como “bomba lógica”, es a menudo subestimada pero puede tener consecuencias muy graves. En este artículo se profundiza en qué consiste dicho término y lo que conlleva:
- Explicación
- Tipos De Bombas Lógicas
- Ejemplos De Bombas Lógicas
- Sus Posibles Consecuencias
- Conclusión
Explicación
Una bomba lógica es un fragmento de código que se inserta intencionadamente en un sistema de software con el fin de activar una función maliciosa una vez se hayan cumplido ciertas condiciones. Estás condiciones, también conocidas como activadores –triggers-; pueden activarse en una fecha determinada, a causa una acción específica del usuario o por cualquier otro evento posible.
Las bombas lógicas pueden insertarse en cualquier tipo de software (software de sistema, software de aplicación…) e incluso en el hardware del dispositivo. Con el fin de sabotear un sistema, robar información confidencial o simplemente dañar los datos contenidos.
¿Cómo Funciona?
Una bomba lógica, una vez insertada en el sistema, permanece inactiva o ‘durmiente’ hasta que se cumplen las condiciones necesarias para su activación. Estas condiciones son el resultado de los ‘disparadores’ programados por el atacante, que pueden ser desde una fecha y hora específicas, hasta un evento o acción específica del usuario.
Para insertar una bomba lógica en el sistema, los atacantes pueden explotar vulnerabilidades de seguridad existentes, utilizar técnicas de ingeniería social para engañar a los usuarios para que instalen el código malicioso, o incluso contar con la ayuda de empleados internos que tengan acceso al código del sistema.
El código malicioso, la parte dañina de la bomba lógica, varía en función de los objetivos del atacante. Una vez activada la bomba, esta puede desde mostrar un mensaje en pantalla hasta eliminar archivos vitales o inutilizar por completo el sistema.
Las bombas lógicas suelen estar diseñadas para parecer código legítimo, lo que las hace especialmente difíciles de detectar y eliminar. Esto es una parte esencial de su naturaleza clandestina, ya que permanecen ocultas hasta que se activan, momento en el que realizan sus funciones dañinas, a menudo con efectos irreversibles.
¿Para Qué Se Utilizan?
Existen diversos motivos por los cuales se podría hacer uso de una bomba lógica:
- Sabotear: tal y como se ha mencionado en anteriores apartados, las bombas lógicas se pueden usar para sabotear un sistema. Consiguiendo que este deje de funcionar o se bloquee hasta que se cumplan con las exigencias del atacante. El motivo de este ataque suele ser económico o como venganza para interrumpir las operaciones y productividad del individuo u organización.
- Robar: también se emplean usar para robar datos confidenciales como contraseñas, datos financieros o propiedad intelectual.
- Extorsionar: una bomba lógica se puede combinar con un ataque de ransomware, de manera que el sistema de la víctima no volverá a funcionar hasta que se cumpla con el pago solicitado.
- Bromear: en este caso el atacante no pretende obtener un beneficio ni dañar significativamente al objetivo, sino que causa un pequeño inconveniente o irregularidad en el funcionamiento del dispositivo con el objetivo de irritar a la víctima.
Tipos De Bombas Lógicas
Hay varios tipos diferentes de bombas lógicas, con sus propias condiciones de activación y funciones maliciosas:
- Basadas en tiempo: se activan en una fecha y hora específicas, un ejemplo sería que estuviese programada para eliminar todos los archivos el día 24 de marzo.
- Basadas en acciones: se desencadenan a causa de una acción específica, un desencadenante sería introducir la contraseña para acceder al equipo o hacer clic en un enlace.
- Basadas en eventos: se ejecutan cuando ocurre en el sistema un evento específico, como eliminar todas los archivos multimedia cuando el usuario intente visualizar cualquier vídeo.
- Híbridas: combinan varias condiciones de activación, un activador sería meterse en cierta web en un determinado día y hora.
Ejemplos De Bombas Lógicas
Las bombas lógicas se utilizan en ataques e incidentes en el mundo real, unos ejemplos notables son:
- Caso de Roger Duronio (2002): Roger Duronio, un ex administrador de sistemas en la empresa UBS PaineWebber, estaba descontento con su bonificación salarial. En respuesta, Duronio creó una bomba lógica que se activó el 4 de marzo de 2002, borrando datos en cerca de 2.000 de los aproximadamente 400.000 computadoras de la compañía. Este ataque provocó pérdidas estimadas en millones de dólares.
- Caso de David Tinley (2019): David Tinley, un contratista de Siemens, instaló bombas lógicas en los programas de hojas de cálculo que diseñó para la empresa. Cuando se activaban, los programas dejaban de funcionar, y Tinley era llamado para “arreglarlos”, garantizándose así empleo continuo. En 2019, se declaró culpable de los cargos.
- Caso de Yung-Hsun Lin (2006): Yung-Hsun Lin, también conocido como Andy Lin, un administrador de sistemas de Medco Health Solutions Inc., insertó una bomba lógica en los servidores de la compañía después de oír rumores de despidos masivos. Aunque la bomba lógica fue diseñada para eliminar toda la información en los 70 servidores de Medco, debido a un error en su código, la bomba lógica no se activó como estaba previsto.
Sus Posibles Consecuencias
Las consecuencias de una bomba lógica en un sistema informático suelen ser significativas y a gran escala, tanto a nivel técnico como organizacional. Desde un punto de vista técnico, la activación de una bomba lógica puede llevar a la pérdida total o parcial de datos, la inutilización de software esencial, la interrupción de los servicios en línea y el potencial compromiso de la seguridad de la información. Este tipo de daño no solo requiere de una inversión considerable de tiempo y recursos para la recuperación, sino que también lleva a una pérdida irreparable de datos que no pueden ser restaurados, con todo lo que ello implica en términos de pérdida de productividad y eficiencia.
Desde una perspectiva organizacional, las bombas lógicas normalmente tienen un impacto profundo y de larga duración. Los costes de recuperación suelen ser enormes, incluyendo los costes asociados con la contratación de expertos en seguridad informática para eliminar la amenaza, recuperar los sistemas dañados y fortalecer las defensas contra futuros ataques. Además, si se comprometen datos confidenciales, la organización se enfrentaría a graves sanciones legales, especialmente si se trata de datos de clientes o información protegida por leyes de privacidad.
En definitiva, la reputación de la empresa se vería gravemente afectada, resultando en pérdida de clientes, disminución de las ventas y daño a largo plazo a la marca.
Cómo Prevenirlas
Existen varias maneras de evitar que las bombas lógicas se inserten en un sistema y causen algo de lo mencionado anteriormente:
- Usar un software antivirus: cualquier antivirus actualizado podrá detectar y eliminar la gran mayoría de bombas lógicas insertadas mediante malware.
- Implementar medidas de seguridad: con especial hincapíe en un firewall y estrictos controles de acceso, para evitar que personas no autorizadas introduzcan una bomba lógica.
- Actualizar siempre el software del sistema: de esta manera podremos prevenir vulnerabilidades que podrían ser explotadas por bombas lógicas.
- Monitorizar la actividad del sistema: para poder buscar irregularidades o comportamientos que consideremos sospechosos.
- Revisar el código de manera periódica: al verificar y probar el código semanal o mensualmente -y a ser posible, antes de implementarse- podremos detectar bombas lógicas antes de que entren a nuestro sistema de software.
Conclusión
Una bomba lógica es un fragmento de código malicioso que utiliza con diversos propósitos como el sabotaje o el robo. Para evitar que esto nos suceda, es recomendable usar medidas de seguridad como un buen antivirus, controles de acceso, y revisiones periódicas de código.