One Radio 107.3

post-header
Infobae

Guerra híbrida en Ucrania

Las agresiones rusas en el campo cibernético se han dirigido a bancos, sitios web gubernamentales y cajeros automáticos (Getty Images/iStockphoto/)

La invasión rusa llegó a su sexto mes, operando en las sombras con recursos tecnológicos y cibersoldados para atacar y mantener hostilidades digitales de forma persistente. La antigua guerra fría se convirtió, luego de 50 años, en un combate en ciernes en una dimensión paralela que la población no ve, ni puede tocar, pero sufre.

Por su parte, Corea del Norte tiene más de 6.000 miembros dirigidos por el Ejército coreano, graduados y cuidadosamente seleccionados de la Universidad de Automatización de Pyongyang. El Bureau 121 es la agencia de guerra cibernética de Corea del Norte y la unidad principal de la Oficina General de Reconocimiento del Ejército (RGB), que lleva a cabo operaciones ciber-ofensivas, incluidos el espionaje y los delitos financieros. La utilización de recursos subrepticios para ciberatacar a Estados, a mercados y la población se ha vuelto “absolutamente fundamental” como parte de los planes de avance sobre territorios como Ucrania.

Uno de los incidentes de ciberseguridad más importantes relacionados con la guerra de Rusa contra Ucrania fue un ataque “multifacético” contra la red KA-SAT del proveedor de satélites Viasat, el 24 de febrero, solo una hora antes de que comenzara la invasión sobre el país. Ciber-Guerra-de-Guerrillas, CyberWarFare y Hacktivismo son nuevos formatos de agresión digital y actividades de ciberinteligencia.

Se están dando ataques en todos los frentes, militar, político, diplomático, comercial, infraestructura crítica y redes sociales. Las agresiones rusas se han dirigido a bancos, sitios web gubernamentales y cajeros automáticos. En el caso de los últimos, los deshabilitan evitando que los ucranianos accedieran a su dinero cuando buscaban huir. Pero esto no es todo, Rusia expande su frente de ataque digital al resto del continente.

Durante los últimos meses, distintas industrias con sede en el viejo continente han también denunciado actividades sospechosas. Entre ellas, una potabilizadora y distribuidora de agua, una embotelladora de bebidas y una fábrica de comestibles, todas preocupadas por la eventual amenaza de ciberataques rusos sobre sus infraestructuras de OT (Operational Technology) que sustenta la automatización de sus procesos industriales de producción y manufactura, necesitados de mapear urgentemente el grado de exposición y construir la estrategia de defensa temprana.

Rusia ha preparado estas acciones durante años, incluso a través de ataques sobre los servicios eléctricos y sistemas de comunicaciones. El primer ataque del Kremlin fue en 2015, apagando la red nacional de energía durante seis horas, un año después lo volvió a hacer.

Las agresiones son permanentes ahora, con más de 300 lanzamientos documentados en Ucrania y sus alrededores desde el comienzo del conflicto en febrero. Estos ataques provocaron cortes de energía regionales, explosiones en una subestación eléctrica y explosiones en una planta combinada de calor y energía, lo que resultó en una pérdida de calor, agua y electricidad para los ciudadanos.

Desde el comienzo de la invasión, muchos de los aliados más cercanos de Ucrania han sufrido ataques cibernéticos rusos, en su mayoría sin consecuencias graves. Polonia es el vecino más cercano de Ucrania y debido a sus estrechos vínculos y su fuerte apoyo financiero al país devastado por la guerra, se ha convertido en un objetivo popular para los hackers rusos. Los ataques cibernéticos en este país comenzaron poco después de la invasión de Ucrania por parte de Rusia, y en julio, un grupo de piratería pro-Kremlin llamado Killnet aniquiló los sitios web clave del Gobierno.

En mayo, Killnet declaró la “guerra” contra Estados Unidos, Reino Unido, Alemania, Italia, Letonia, Rumania, Lituania, Estonia y Polonia por su apoyo a Ucrania. Estonia ha repelido una ola de ciberataques, que se produjo poco después de que su gobierno optara por retirar los monumentos soviéticos en una región de mayoría étnica rusa.

A principios de agosto, Killnet eliminó el sitio web del parlamento de Letonia después de que legisladores definieron a Rusia como un “patrocinador estatal del terrorismo”. En ese mismo mes, Estonia dijo que había repelido la mayor ola de ciberataques en más de una década, lanzada poco después de que el gobierno estonio decidiera retirar del país los monumentos de la era soviética.

Estonia estuvo sujeta a los ataques cibernéticos más extensos que ha enfrentado desde 2007, los intentos de ataques distribuidos de denegación de servicio (DDoS, por sus siglas en inglés) tenían como objetivo tanto a las instituciones públicas como al sector privado. El grupo de piratas informáticos ruso Killnet se atribuyó la responsabilidad de los ataques y dijo en su cuenta de Telegram que había bloqueado el acceso a más de 200 instituciones estatales y privadas de Estonia. En un ataque DDoS, los piratas informáticos intentan inundar una red con volúmenes inusualmente altos de tráfico de datos para paralizarla cuando ya no puede hacer frente a la escala de datos solicitados.

Asimismo, los Estados Unidos y el resto de los países que apoyan a Ucrania también podrían ser víctimas de los rusos como resultado de las sanciones contra el Kremlin. Estas amenazas aún no se han materializado o por lo menos no se han visibilizado. Tras el ciberataque ruso de 2015 a la red eléctrica de Ucrania, se descubrió un malware ruso en hasta 10 empresas de servicios públicos estadounidenses, incluida una planta nuclear de Wolf Creek.

Si bien, el gobierno de E.E. U.U. puede creer que está listo para repeler un ataque masivo, esa preparación no detuvo el ataque al Oleoducto Colonial de 2021 que interrumpió el suministro de combustible a una parte importante del país. El hackeo muestra que incluso en el último año, una simple estafa de phishing o un sistema de seguridad obsoleto deja todo el país vulnerable a los ataques.

Un grupo de piratas informáticos que se cree que está afiliado al gobierno ruso obtuvo acceso a los sistemas informáticos de varias dependencias del gobierno de E.E. U.U. En marzo de 2020, SolarWinds, actualizó versiones de software a sus clientes que incluían el código “pirateado”. Este código creó una puerta trasera para acceder a los sistemas y la información, que luego usaron para instalar malware para espiar empresas y organizaciones durante meses.

Un ataque global podría causar interrupciones de servicios eléctricos, falta de agua, calefacción o acceso a comunicaciones e Internet. Las naciones deben prepararse para la guerra cibernética y educar a la población, este podría ser el eslabón más débil de la cadena.

SEGUIR LEYENDO:

Previous post
Next post
Deja un comentario

Tu dirección de correo electrónico no será publicada.

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Generated by Feedzy