Ataques cibernéticos contra Ucrania

El ciberespacio es un nuevo escenario de guerra, descrito en los manuales militares como la “quinta dimensión”, después de la terrestre, la marítima, la aérea y la espacial. Las guerras informáticas son tan destructivas como las viejas y mucho más baratas de implementar. El agresor difícilmente sale a la luz pública, por lo que no parece ser tal agresor, pero hay algo evidente: en el ciberespacio todos atacan a todos y todos se defienden de todos. En otras palabras, no hay agresores ni agredidos.

Desde el Golpe de Estado de 2014, Ucrania se ha convertido en un laboratorio de las operaciones cibernéticas. Ha padecido numerosos ataques informáticos, con diversos objetivos y formas. Algunos han surgido allí antes de extenderse a otros países.

Una de las primeras tuvo como objetivo la Comisión Electoral Central durante la primera farsa electoral presidencial de 2014, posterior al Golpe de Estado.

El ataque a la central eléctrica de Ivano-Frankivsk en 2015 dejó parte de la región sin electricidad a mediados de diciembre. Los autores consiguieron acceder a las redes Scada (Supervisory Control and Data Acquisition), lo que recordó el ataque israelí Stuxnet, que tuvo como objetivo la central nuclear iraní de Natanz en 2009.

El ataque a los sistemas eléctricos se hace eco del Experimento Aurora, realizado en 2007 por un equipo del Laboratorio Nacional de Idaho. Se demostró que una penetración en las infraestructuras eléctricas podían destruir permanentemente un generador diesel de 2,25 megavatios.

Un año después, en 2016, un nuevo ataque dirigido a los sistemas eléctricos afectó a Kiev durante varias horas.

En 2017, primero NotPetya y luego WannaCry se hicieron famosos. Al destruir datos, las aplicaciones piratas -disfrazadas con pticiones de rescate- provocaron el caos más allá de la frontera ucraniana y afectaron a 300.000 servidores de más de 100 países. Naturalmente, ambos se atribuyeron a Rusia sin ningún tipo de pruebas.

Además, hay numerosos bots en las redes sociales para influir sobre la información que circula, ya sea para difundir noticias verdaderas como falsas.

El SBU, el servicio de inteligencia ucraniano, afirma haber detectado un gran número de intentos de ataque en los últimos meses, como intentos de conexión a servidores de mando y control para obtener acceso no autorizado, ataques a aplicaciones web y uso de aplicaciones informáticas maliciosas.

El ciberataque de mediados del mes pasado no fue, pues, una sorpresa. Tenía como objetivo a organismos publicas que participan en la gestión logística del ejército que, en caso de invasión, podría haber afectado a la eficacia operativa de Kiev.

El SBU acusa al grupo de piratas UNC 1151 que, a su vez, como no podía ser otra forma, asocian con la inteligencia militar bielorrusa, al tiempo que observa similitudes en la aplicación utilizada con las que emplean los piratas rusos.

El 18 de enero, la Agencia de Ciberseguridad y Seguridad de las Infraestructuras de Estados Unidos (CISA) se refirió a los ataques en Ucrania, que podrían presagiar posibles amenazas a Estados Unidos, y recordó los anteriores ataques NotPetya y WannaCry, es decir, que apuntaba a Rusia. Como siempre.

Al mismo tiempo, la OTAN advirtió que apoyaría a Ucrania contra los ciberataques. Un ataque DDoS dirigido al código del propio sitio web acaba de afectar al Ministerio de Defensa ucraniano y a dos bancos, entre ellos el gigante PrivatBank.

En junio del año pasado, Biden atribuyó a Rusia el ataque a la cadena de suministro Solar Gate, que afectó a muchas instituciones estadounidenses. Fue un pretexto para imponer más sanciones, incluida la creación de una lista negra de empresas informáticas rusas (ERA Technopolis, Pasit, SVA, Neobit, AST y Positive Technologies) en la que se prohibía a las empresas e instituciones financieras estadounidenses trabajar con ellas.

El ciberespacio es como el mundo terrenal: nnos quieren hacer creer que Rusia ataca sin que nadie le ataque.

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies

Descubre más desde mpr21

Suscríbete ahora para seguir leyendo y obtener acceso al archivo completo.

Seguir leyendo