La ofensiva militar que Rusia mantiene sobre territorio de Ucrania no solo se dan en términos terrestres, aéreos y marítimos, sino también en el . De esta manera, los expertos ya consideran a los ataques cibernéticos como armas de guerra.

Y es que, hoy en día, los pueden asestar golpes catastróficos a las infraestructuras no solo de los países involucrados, sino de todo el mundo. Incluso, en algunos casos, podrían ser devastadores para la población, por ejemplo, al provocar explosiones en centrales nucleares , a través de software malicioso que cause averías en esas instalaciones.

Leer también:

Así, la invasión de Rusia a Ucrania , que inició a finales de febrero de este año, ha estado precedida de una ciberguerra más o menos silenciosa que ambos países mantienen.

Este tipo de ataques en el ciberespacio , con anterioridad, ya han sido capaces de dejar sin red eléctrica a miles de personas, tal como sucedió en Ucrania, el pasado 23 de diciembre de 2015. En esa fecha, la mitad de los hogares en la región ucraniana llamada Ivano-Frankivsk, que alberga una población de 1.4 millones de habitantes, se quedaron sin electricidad durante varias horas.

De acuerdo con información del medio de noticias ucraniano TSN , la causa que originó la interrupción energética fue el primer hackeo exitoso contra una red eléctrica, llevado a cabo con un troyano que fue llamado “ BlackEnergy ”.

Previamente, en 2014, durante las elecciones presidenciales de Ucrania , una ola de ciberataques, provenientes de un grupo de ciberactivistas presuntamente vinculados a Rusia, buscaban interrumpir el proceso electoral. De esta manera, a través de un malware, fueron infectados los ordenadores de la Comisión Electoral Central, para retrasar el recuento de votos y supuestamente manipular los resultados.

Otro ciberataque se realizó en junio de 2017. Usando el programa malicioso NotPetya . Inicialmente se pensó que se trataba de secuestro de información tipo ransomware pero, en realidad, era un código puramente destructivo y altamente viral que afectó las páginas web de instituciones y empresas ucranianas.

Ese ataque afectó muchos de los sistemas en Ucrania, encriptó discos duros y los dejó inutilizables e irrestaurables. Pronto se estableció que, aunque tuviera fachada de ransomware, con NotPetya no se podía generar rescate de la información, porque en realidad estaba diseñado para eliminarla.

“Los ciberataques WannaCry y NotPetya , disfrazados de ransomware, causaron interrupciones a gran escala en Ucrania, así como en el Servicio Nacional de Salud del Reino Unido, el gigante farmacéutico Merck, la compañía de envío Maersk y otras organizaciones de todo el mundo”, dice Fabio Assolini, analista Senior de Seguridad en Kaspersky.

Vulneraciones intangibles

En una ciberguerra, las fronteras son inexistentes y los atacantes son virtualmente invisibles. Sin embargo, tienen objetivos variados y devastadores, como son el desmantelar o deshabilitar la infraestructura informática del enemigo con todo lo que ello implica: bloquear accesos, ocasionar retrasos en la red, provocar denegación de servicio, lanzar malware masivamente, spyware , virus, gusanos, troyanos, crear botnets y robar información, entre muchos otros ataques.

“Hoy, sabemos que un ciberataque puede dejar a una ciudad o a regiones de un país sin energía eléctrica, como lo hizo Dark Energy ; afectar el sistema de tratamiento de agua, como sucedió en un ataque en Florida en 2021; o comprometer la distribución de combustible a nivel nacional, como ocurrió con un ataque con el ransomware REvil contra Colonial Pipeline, el cual afectó a aeropuertos y gasolineras en los Estados Unidos, entre tantas otras consecuencias desastrosas”, dice Assolini .

Asimismo, el especialista aseguró que en los ciberataques, por su naturaleza digital y por la estructura descentralizada y hasta anónima del Internet , se complica atribuir su origen, lo que facilita que un grupo criminal oculte su identidad y origen real.

“Existe lo que llamamos False Flags , que se trata de datos falsos colocados intencionalmente dentro del malware con el fin de engañar a los investigadores de seguridad para que crean que la amenaza en cuestión proviene del país “X”, alejándolo de su origen real”, dijo.

AtaqueS digitales y terrorismo

En 2020, un ataque de ransomware al Hospital Universitario de Dusseldorf, Alemania, provocó su colapso. El ciberataque cifró 30 servidores, por lo que el hospital tuvo que cerrar temporalmente su sala de urgencias. Eso representó lo que ahora se considera como la primera muerte en la historia relacionada con un software informático malicioso de tipo ransomware.

En entrevista, el especialista de Kaspersky explica que, en el momento en el que algún tipo de ciberataque afecta la vida cotidiana de los ciudadanos, este se puede categorizar como terrorismo. De hecho, dijo que el año pasado hubo una iniciativa del gobierno de los Estados Unidos para clasificar a los ataques de ransomware como terrorismo.

Assolini también detalla que la mejor manera de frustrar estos ataques es detectándolos desde sus primeros movimientos.

Guerras híbridas

Alejandro Martínez, investigador de la UNAM, comenta que, en el conflicto entre Rusia y Ucrania, se habla de la existencia de una guerra híbrida debido a que las nuevas tecnologías son un facilitador importante para llevar a cabo diversos tipos de ataques.

“En la guerra tradicional está la destrucción física de la infraestructura de las ciudades y la pérdida de vidas humanas; en tanto, la guerra cibernética afecta las infraestructuras críticas que son aquellas que ayudan en la operación de un país, llámese una infraestructura energética, de telecomunicaciones, salud, del sistema financiero...”, detalla el docente de la FES Aragón, de la UNAM .

Además, señala que lo anterior se hace aún más complejo porque, en la guerra híbrida , no es fácil reconocer quién ataca. Así, los responsables siempre estarán bajo el anonimato porque los gobiernos no pueden identificar claramente a los involucrados.

“El ciberataque no es necesariamente destruir la infraestructura, o exponer la información, sino que brinda la posibilidad de ingresar a los servidores y buscar la información que sirva a algún propósito. Es decir, espiar para tener información, control y lanzar, en un momento dado, una acción que desestabilice a una organización o país”, comenta Martínez.

También señala que las guerras son propulsores de la tecnología . Dice que precisamente esta confrontación bélica entre Rusia y Ucrania está haciendo posible la creación de nuevas versiones de este tipo de desarrollos tecnológicos, al tiempo que se están probando aquellos que ya habían sido diseñados.

Además, Martínez dice que tanto el gobierno de Estados Unidos como la OTAN, los cuales han respaldado a Ucrania mediante sanciones impuestas a Rusia, se encuentran en alerta máxima para implementar acciones de ciberseguridad ante cualquier amenaza.

En general, se considera que los ciberataques son herramientas que las organizaciones delincuenciales e, incluso, algunos gobiernos utilizan con regularidad. En el caso particular de Rusia, se dice que este gobierno está valorando utilizarlos, ante la vulnerabilidad que provocaron en su sistema financiero las sanciones, los embargos y las prohibiciones por parte de Estados Unidos, la Unión Europea y el G7. De esta manera, “es posible que una reacción natural ante esta situación que está sufriendo el gobierno ruso podría venir en el ámbito del ciberespacio”, dice Martínez.

Alertan de ataques más sofisticados y maliciosos

“Los ataques de mayor impacto son los ataques de secuestro de información,(ransomwares). Cada vez, es inminente, vamos a ver malwares más sofisticados”, dijo Israel Quiroz, CEO de IQSEC, una empresa mexicana de ciberseguridad .

¿Cómo ir un paso adelante? El especialista de IQSEC respondió que los gobiernos como las empresas y otras organizaciones deben “desarrollar una estrategia para simular ataques y hacer pruebas de penetración. Con esto se debe realizar un inventario de posibles brechas de seguridad, para identificar los puntos débiles y los procesos críticos. A partir de ello, se deben instalar controles en cada superficie de ataque y protegerse con ‘un traje a la medida’”, concluyó el experto.

El potencial de los ciberataques

“Las bajas civiles que estamos observando con los ataques tradicionales no las hemos visto con ataques cibernéticos. Sin embargo, es una probabilidad real que se vieran si se consiguiera hackear, por ejemplo, una central nuclear y llevarla al punto de explosión”, dijo Gonzalo García-Belenguer, director del Hub de Ciberseguridad de la Escuela de Ingeniería del Tec de Monterrey.

Para el investigador, los ciberataques son un arma poderosa que puede ser muy letal, ya que estos pueden paralizar la infraestructura de un país. “Un ataque a estos sistemas de energía, nucleares, de salud…, puede provocar una catástrofe impresionante”, dice.

Y agrega: “imagina por un segundo el poder de un malware que haga que una computadora no funcione correctamente. Ahora piensa: en un campo de guerra, ¿qué tiene computadoras? Los tanques, aviones, radares, barcos. Desde la posible inmovilización de tropas hasta la divulgación de información confidencial por parte de Anonymous (con el objetivo de hacer mella en la economía rusa y atacar a Putin directamente), los ciberataques son versátiles, ya que la ciberseguridad es transversal a todo en el mundo en el que vivimos”, señala.

Así, cada vez más, los ciberdelincuentes tienen más automatizados los ataques digitales . Anteriormente eran más aleatorios y, si encontraban algún tipo de resistencia en la red, pasaban de largo hasta encontrar una red menos segura.

Sin embargo, actualmente “hemos observado que esta tendencia ha cambiado. Ahora los atacantes ‘hilan más fino’, y los objetivos son seleccionados a conciencia para lograr mayores daños. Con todo, los ataques más comunes no han cambiado: virus, troyanos, malwares, denegación de servicios, ransomware y phising”, dice García-Belenguer.

Leer también:

Recibe todos los viernes Hello Weekend, nuestro newsletter con lo último en gastronomía, viajes, tecnología, autos, moda y belleza. Suscríbete aquí: