Guerra Híbrida - Las agresiones rusas en el campo cibernético se han dirigido a bancos, sitios web gubernamentales y cajeros automáticos (Fuente: infobae.com)
La utilización de recursos subrepticios para “ciber-atacar” a Estados, a mercados y la población se ha vuelto “absolutamente fundamental” como parte de los planes de avance sobre los territorios como en Ucrania.
La invasión rusa a ese país llegó a su sexto mes, operando en las sombras con recursos tecnológicos y “ciber-soldados” para atacar y mantener hostilidades digitales de forma persistente. La antigua guerra fría se convirtió, luego de 50 años, en un combate en ciernes en una dimensión paralela que la población no ve, ni puede tocar, pero la sufre.
Los ataques cibernéticos está cambiando y ahora sus ataques son multifacéticos y tienen una amplia gama de técnicas, ante lo cual los usuarios necesitan nuevas estrategias de protección. Las nuevas amenazas ya no sólo son "malware" y "archivos maliciosos", sino que ahora los ataques son "multifacéticos" y tienen una amplia gama de técnicas y vectores, por lo que en la Conferencia de Seguridad Focus 2015 han explorado hacia dónde van los atacantes. Dichos ataques provienen de vectores nuevos, incluyendo el "hardware y firmware, máquinas virtuales, cadenas de suministro y la legión de aplicaciones y servicios de nube", pues se obtienen desde ganancias económicas hasta extorsión, interrupción de negocios, chantaje o inteligencia de competencia.
El cambio más significativo en el mundo del cómputo ha sido el rápido crecimiento y adopción del almacenamiento en nube, así como la computación eficiente y elástica, y la amplia conectividad, están dando soporte a la movilidad y agilidad, está cambiando el entorno, ante lo cual los usuarios necesitan defenderse y para ello se desarrollan técnicas para ayudarles a lidiar con dichas técnicas de ataques adaptables (Fuente: eleconomista.com.mx)
Uno de los incidentes de “ciber-seguridad” más importantes relacionados con la guerra ruso ucraniana, fue un ataque “multifacético” contra la red KA-SAT del proveedor de satélites Viasat el 24 de febrero 2022, solo una hora antes de que comenzara la invasión sobre el país. CyberWarFare y Hacktivismo (Ciber Guerra de Guerrillas), son nuevos formatos de agresión digital y actividades de ciber-inteligencia.
El cambio más significativo en el mundo del cómputo ha sido el rápido crecimiento y adopción del almacenamiento en nube, así como la computación eficiente y elástica, y la amplia conectividad, están dando soporte a la movilidad y agilidad, está cambiando el entorno, ante lo cual los usuarios necesitan defenderse y para ello se desarrollan técnicas para ayudarles a lidiar con dichas técnicas de ataques adaptables (Fuente: eleconomista.com.mx)
Uno de los incidentes de “ciber-seguridad” más importantes relacionados con la guerra ruso ucraniana, fue un ataque “multifacético” contra la red KA-SAT del proveedor de satélites Viasat el 24 de febrero 2022, solo una hora antes de que comenzara la invasión sobre el país. CyberWarFare y Hacktivismo (Ciber Guerra de Guerrillas), son nuevos formatos de agresión digital y actividades de ciber-inteligencia.
Se están dando ataques en todos los frentes, militar, político, diplomático, comercial, infraestructura crítica y redes sociales. Las agresiones rusas se han dirigido a bancos, sitios web gubernamentales y cajeros automáticos (en estos casos, los deshabilitan evitando que los ucranianos accedieran a su dinero cuando buscaban huir), pero esto no es todo, Rusia expande su frente de ataque digital al resto del continente.
Durante los últimos meses, distintas industrias con sede en Europa también han denunciado actividades sospechosas; entre ellas, una potabilizadora y distribuidora de agua, una embotelladora de bebidas y una fábrica de comestibles, todas preocupadas por la eventual amenaza de ciberataques rusos sobre sus infraestructuras de OT - Operational Technology, que sustenta la automatización de sus procesos industriales de producción y manufactura, necesitados de mapear urgentemente el grado de exposición y construir la estrategia de defensa temprana. Rusia ha preparado estas acciones durante años, incluso a través de ataques sobre los servicios eléctricos y sistemas de comunicaciones.
El primer ataque del Kremlin fue en 2015, apagando la red nacional de energía durante seis horas, un año después lo volvió a hacer. Ahora, las agresiones son permanentes, con más de 300 lanzamientos documentados en Ucrania y sus alrededores desde el comienzo del conflicto en febrero. Estos ataques provocaron cortes de energía regionales, explosiones en una subestación eléctrica y explosiones en una planta combinada de calor y energía, lo que resultó en una pérdida de calor, agua y electricidad para los ciudadanos.
Killnet - Red de Matar, es un grupo de piratas informáticos pro-ruso conocido por sus ataques DoS (denegación de servicio) y DDoS (denegación de servicio distribuido) contra instituciones gubernamentales y empresas privadas en varios países durante la invasión rusa a Ucrania en 2022. Se aprecia que el mismo se formó en algún momento alrededor de marzo de 2022. La alianza de inteligencia Five Eyes (cinco ojos) emitió una advertencia sobre ataques a infraestructura crítica por parte de grupos alineados con Rusia, incluido Killnet, en abril de 2022 (Fuente: cibertip.com)
Desde el comienzo de la invasión, muchos de los aliados más cercanos de Ucrania han sufrido ataques cibernéticos rusos, en su mayoría sin consecuencias graves, pero en mayo 2022, apareció un grupo de piratería pro-Kremlin llamado “Killnet”, que declaró la “guerra” contra Estados Unidos, Reino Unido, Alemania, Italia, Letonia, Rumanía, Lituania, Estonia y Polonia por su apoyo a Ucrania:
- Polonia, es el vecino más cercano de Ucrania y debido a sus estrechos vínculos y su fuerte apoyo financiero al país devastado por la guerra, se ha convertido en un objetivo popular para los hackers rusos, “Killnet” aniquiló los sitios web clave del gobierno.
Desde el comienzo de la invasión, muchos de los aliados más cercanos de Ucrania han sufrido ataques cibernéticos rusos, en su mayoría sin consecuencias graves, pero en mayo 2022, apareció un grupo de piratería pro-Kremlin llamado “Killnet”, que declaró la “guerra” contra Estados Unidos, Reino Unido, Alemania, Italia, Letonia, Rumanía, Lituania, Estonia y Polonia por su apoyo a Ucrania:
- Polonia, es el vecino más cercano de Ucrania y debido a sus estrechos vínculos y su fuerte apoyo financiero al país devastado por la guerra, se ha convertido en un objetivo popular para los hackers rusos, “Killnet” aniquiló los sitios web clave del gobierno.
Orden de batalla de KillNet (ORBAT): al revisar los canales de telegramas de "KillNet", parece que han creado una organización estructurada semiformal, con diferentes niveles de superioridad, líneas de mando y asignación de tareas. Esto sugiere que, independientemente de sus niveles de sofisticación, tienen un buen nivel de estructura de mando y control. Según los informes, un ORBAT, son todos estos grupos que han estado activos en ataques contra numerosos países. No está claro qué tan autónomos son los “escuadrones de fuerzas especiales”, pero parecen asumir tareas tanto de "KillNet" como de "Legión". También parece que "Legión" tiene la autonomía para actuar por su cuenta sin órdenes centralizadas de "KillNet". (Fuente: cibertip.com)
- Estonia, ha repelido una ola de ciberataques, que se produjo poco después de que su gobierno optara por retirar los monumentos soviéticos en una región de mayoría étnica rusa. También, estuvo sujeta a los ataques cibernéticos más extensos que ha enfrentado desde 2007, los intentos de ataques distribuidos de denegación de servicio (DDoS) tenían como objetivo tanto a las instituciones públicas como al sector privado. El grupo de piratas informáticos ruso Killnet se atribuyó la responsabilidad de los ataques y dijo en su cuenta de Telegram que había bloqueado el acceso a más de 200 instituciones estatales y privadas de Estonia.
(En un ataque DDoS, los piratas informáticos intentan inundar una red con volúmenes inusualmente altos de tráfico de datos para paralizarla cuando ya no puede hacer frente a la escala de datos solicitados)
- Letonia, a principios de agosto, Killnet eliminó el sitio web del parlamento letón después de que legisladores definieron a Rusia como un “patrocinador estatal del terrorismo”.
Malware, es un término general para referirse a cualquier tipo de “malicious software” (software malicioso) diseñado para infiltrarse en su dispositivo sin su conocimiento. Hay muchos tipos de malware y cada uno busca sus objetivos de un modo diferente. Sin embargo, todas las variantes comparten dos rasgos definitorios: son subrepticios y trabajan activamente en contra de los intereses de la persona atacada.
¿Cómo funciona el "malware"? Sea cual sea su tipo, todo malware sigue el mismo patrón básico: El usuario descarga o instala involuntariamente el malware, que infecta el dispositivo. La mayoría de las infecciones se producen cuando realiza sin saberlo una acción que provoca la descarga del "malware". Esta acción podría ser un clic en el vínculo de un correo electrónico o la visita a un sitio web malicioso. En otros casos, los hackers extienden el "malware" mediante servicios "peer-to-peer" de compartición de archivos y paquetes de descarga de software gratuito. Incrustar malware en un "torrent" o una descarga popular es una manera efectiva de extenderlo por una base de usuarios más amplia. Los dispositivos móviles también pueden infectarse mediante mensajes de texto (Fuente: istockphoto.com)
¿Cómo funciona el "malware"? Sea cual sea su tipo, todo malware sigue el mismo patrón básico: El usuario descarga o instala involuntariamente el malware, que infecta el dispositivo. La mayoría de las infecciones se producen cuando realiza sin saberlo una acción que provoca la descarga del "malware". Esta acción podría ser un clic en el vínculo de un correo electrónico o la visita a un sitio web malicioso. En otros casos, los hackers extienden el "malware" mediante servicios "peer-to-peer" de compartición de archivos y paquetes de descarga de software gratuito. Incrustar malware en un "torrent" o una descarga popular es una manera efectiva de extenderlo por una base de usuarios más amplia. Los dispositivos móviles también pueden infectarse mediante mensajes de texto (Fuente: istockphoto.com)
- EEUU y el resto de los países que apoyan a Ucrania también podrían ser víctimas de los rusos como resultado de las sanciones contra el Kremlin. Estas amenazas aún no se han materializado o por lo menos no se han visibilizado. Tras el ciberataque ruso de 2015 a la red eléctrica de Ucrania, se descubrió un "malware" ruso en hasta 10 empresas de servicios públicos estadounidenses, incluida una planta nuclear de Wolf Creek (si bien, el gobierno de EEUU puede creer que está listo para repeler un ataque masivo, esa preparación no detuvo el ataque al Oleoducto Colonial de 2021 que interrumpió el suministro de combustible a una parte importante del país). El hackeo muestra que incluso en el último año, una simple estafa de "phishing" o un sistema de seguridad obsoleto deja todo el país vulnerable a los ataques.
Phishing, es una técnica de ciberdelincuencia que utiliza el fraude, el engaño y el timo para manipular a sus víctimas y hacer que revelen información personal confidencial. Aprenda cómo funciona para que pueda detectar y bloquear las estafas de phishing y mantener así sus datos a salvo de atacantes
El "phishing" es una de las estafas más antiguas y mejor conocidas de Internet. Podemos definirlo como un tipo de fraude en las telecomunicaciones que emplea trucos de ingeniería social para obtener datos privados de sus víctimas. Un ataque de "phishing" tiene tres componentes: 1) el ataque se realiza mediante comunicaciones electrónicas, como un correo electrónico o una llamada de teléfono; 2) el atacante se hace pasar por una persona u organización de confianza; 3) el objetivo es obtener información personal confidencial, como credenciales de inicio de sesión o números de tarjeta de crédito (Fuente: avast.com)
Es instructivo conocer que, Corea del Norte tiene más de 6.000 miembros dirigidos por el ejército, graduados y cuidadosamente seleccionados de la Universidad de Automatización de Pyongyang, el Bureau 121 es la “Agencia de Guerra Cibernética” de Corea del Norte y la unidad principal de la Oficina General de Reconocimiento del Ejército (RGB), que lleva a cabo operaciones ciber-ofensivas, incluidos el espionaje y los delitos financieros.
Reflexión final: un ataque global podría causar interrupciones de servicios eléctricos, falta de agua, calefacción o acceso a comunicaciones e Internet, las naciones deben prepararse para la guerra cibernética y educar a la población, este podría ser el eslabón más débil de la cadena.
Fuentes:
- Gabriel Zurdo – infobae.com (19/09/2022)
- Notas "Algo mas sobre historia" blogspot.
.............
.............
Felicitaciones!!!! Gracias por los aportes valiosos para conocer realidades ante tanta vulnerabilidad!!! Un fuerte abrazo
ResponderEliminarGracias Marcia por tus conceptos. Cariños. José María
ResponderEliminarLa guerra, hoy incluye TODO lo que un Estado posee, sin consideraciones humanitarias. Lo estamos viendo todos los días por los medios de comunicación, pero hay mucho que no se muestra porque no se sabe, pero si se lo siente!! Los ucranianos, al comenzar el conflicto, fueron hackeados los cajeros automáticos produciendo un gran desequilibrio interno. Esto lo podemos apreciar en el presente artículo y nos lleva a preguntarnos que nos pasaría a nosotros ante un suceso de esta magnitud?
ResponderEliminarCordialmente
José maría