868 300 513 / [email protected]

WE WORK

AS ONE

Contamos con los mejores

Guerra digital: Las primeras hostilidades entre Rusia y Ucrania se desataron en el ciberespacio

Guerra digital: Las primeras hostilidades entre Rusia y Ucrania se desataron en el ciberespacio

El conflicto por el futuro de Ucrania vivió sus primeros episodios en el ciberespacio, de acuerdo a las informaciones que atribuyen a Rusia un ataque masivo contra diversos sitios web del gobierno ucraniano, pudiendo obedecer la incursión digital padecida a la acción directa de alguna de las diversas unidades rusas especializadas en guerra electrónica, o bien a grupos de hackers en la órbita del Kremlin.

Los atacantes se limitaron a dejar fuera de servicio las webs y a propagar en ellas mensajes amenazantes del estilo ‘preparaos para lo peor’, aunque si el conflicto va a peor como todo hace temer resultan fácilmente predecibles intrusiones más serias,que puedan afectar a infraestructuras críticas. Por no hablar del papel que los ciberataques pueden jugar en el hipotético caso de que se produzcan combates militares directos, teniendo en cuenta el daño que puede causar el sabotaje electrónico con los sistemas de armamento actuales, tecnológicamente muy sofisticados pero que como otros dispositivos conectados a una red son vulnerables a brechas de seguridad, que el enemigo tratará de aprovechar.

Antecedentes de ciberataques atribuidos a Moscú

Las potencialidades que ofrecen los ciberataques como arma contra las naciones enemigas serían además bien conocidas por Moscú, de acuerdo a los principales servicios de espionaje occidentales, que le atribuyen a Rusia ‘méritos’ como haber influido en la elección de Donald Trump, con una estratégica filtración a Wikileaks  de correos comprometedores para Hilary Clinton en la última semana de campaña que habría afectado a sus expectativas electorales.

De hecho, en esa elección presidencial de 2016 existió un auténtico pavor en el stablishment político estadounidense a que los hackers rusos llegasen a alterar el propio recuento electrónico de votos, un temor que habría llegado hasta el punto de provocar una cruda amenaza directa a Putin por parte de Obama si la injerencia rusa llegaba al sabotaje directo de los resultados de la votación.

No se sabe a ciencia cierta si esa idea entraba en los planes de los diversos grupos especializados en ciberataques (Nobelium, APT29, Cozy Bear, CozyCar, CozyDuke, Dark Halo, The Dukes, Office Monkeys, Stellar Particle, UNC2452, Ytrrium) que dependen directamente o gravitan en torno al FSB (el servicio federal del gobierno ruso) y el SVR (el servicio de inteligencia exterior de Rusia), pero de lo que sí podemos estar seguros es que si al final se desatan las hostilidades en Ucrania jugarán un papel muy activo en el conflicto.

Ciberataques capaces de dañar una central nuclear iraní

Tampoco es que el ciberespionaje y los tecnosabotajes sean algo ajeno a los países occidentales, de hecho uno de los primeros ataques cibernéticos que dañó físicamente una infraestructura crítica es el que se le atribuye a Estados Unidos e Israel, que en 2010 se habrían servido de un virus de gusano creado ad hoc, Stunext, para romper varias turbinas en la central nuclear iraní de Natanz, con el fin de sabotear el desarrollo del programa atómico en el país de los ayatolás, con un ataque que además volvió a replicarse en la misma central hace tan solo unos meses, aunque esta vez la autoría sería exclusivamente israelí.

Más allá de los posibles pinitos en guerra electrónica que haya podido hacer el gigante norteamericano, lo que sí esta claro es que la administración Biden se toma muy en serio la ciberseguridad, ya que al margen de los planes que pueda haber desarrollado el Pentágono para usos militares, este mismo verano fue aprobado un programa específico de ciberseguridad dotado con más de 9.000 millones de dólares, que se destinarán a proteger compañías e infraestructuras críticas de ataques cibernéticos, ya sean de potencias enemigas o ciberdelicuentes comunes. Materia está última en la que por cierto sí hubo acuerdo con Putin, que se tradujo en la desarticulación del grupo ruso REvil,al que se le achacan campañas de ransomware tan devastadoras como la perpetrada en julio del 2021 contra la compañía cárnica JBS Foods y la firma de software Kaseya.

El nexo entre el origen de la informática y el espionaje

Con todo, no hay que pensar que el uso de las capacidades informáticas para dañar al adversario es algo reciente, ya que en un conflicto tan remoto como la Segunda Guerra Mundial los aliados crearon una máquina basada en los principios de la computación para espiar a los alemanes. Hablamos del famoso proyecto dirigido por el celebre matemático y criptógrafo inglés Alan Turing, que fue capaz de descifrar el código de Enigma, el artilugio que los alemanes utilizaban para enviar mensajes cifrados con los que comunicarse en secreto, por ejemplo, con la flota de submarinos U-Boot que trataba de sabotear la cadena de suministro aliada en el Atlántico.

Si ya entonces este incipiente espionaje con rudimentarias pero eficaces máquinas pudo llegar a tener su influencia en un conflicto como la Segunda Guerra Mundial, imaginemos ahora con el grado de sofisticación de los recursos de guerra cibernética, no ya solo para espiar al enemigo, sino también para dañar sus infraestructuras críticas o interferir decisivamente en sus sistemas de comunicación y defensa.

Los ciberdelincuentes también tienen en el punto de mira a empresas como las PYMES

Asimismo, hay que tener presente que el ecosistema actual de ciberamenazas no solamente es peligroso para gobiernos y empresas estratégicas, ya que la ‘ciberdelicuencia común’ tiene en su punto de mira a todo tipo de organizaciones, las PYMES españolas inclusive como acreditan estudios de organismos como el INCIBE.

Por ello, las  empresas han de protegerse contra los ataques cibernéticos de toda índole, obteniendo si es preciso para tal fin los servicios y soluciones de ciberseguridad que les permitan proteger su infraestructura, redes, sistemas, datos y activos digitales, con la vista puesta siempre en garantizar la integridad de los sistemas TI, su respaldo y la continuidad de operaciones en caso de cualquier percance o ataque.

Facebook
Twitter
LinkedIn
Pinterest
WhatsApp