Desea recibir notificaciones de defensa.noticiascatarinenses.com? 28426o
X
Viernes, 23 de mayo de 2025 Iniciar Sesin Suscrbase

Del ciberespionaje al boicot a las ayudas a refugiados: la guerra ciberntica en Ucrania 4i4d3p

Guerra en Ucrania 495r53

El conflicto armado de Rusia sobre Ucrania se est traduciendo en una guerra ciberntica sin precedentes. Segn un informe especial elaborado por la empresa espaola de soluciones tecnolgicas Seresco, el nmero de incidentes cibernticos se ha multiplicado tanto de forma previa al inicio del conflicto, como de forma continuada a partir de ese momento, siendo mayoritariamente las organizaciones ucranianas el objetivo de la mayora de los ciberataques.

Si bien el conflicto ciberntico entre Rusia y Ucrania se remonta a varios aos atrs, hay dos hitos destacados en la historia reciente. En diciembre de 2015 se produce un ataque sobre la empresa UKrainian Kyivoblenergo que provoca un corte de suministro para ms de 225.000 clientes entre 1 y 6 horas en pleno invierno. En junio de 2017 un malware genera fallos de funcionamiento generalizados en todo tipo de empresas e instituciones ucranianas, incluyendo bancos, ministerios, diarios y empresas de electricidad.

Del ciberespionaje al boicot a las ayudas o la gestin de refugiados 5a243s

Desde los das previos del conflicto se han sucedido multitud de campaas maliciosas dirigidas a organizaciones de Ucrania, tanto con el fin de realizar ciberespionaje, como corromper dispositivos y dejar sistemas inoperables. No obstante, desde el 24 de febrero, inicio de la invasin, se produce una escalada de ciberataques a nivel global. En Espaa, por ejemplo, Universidades espaolas coordinadas por la CRUE incrementan medidas de seguridad de sus sistemas informticos tras haber detectado cuentas de comprometidas y recibido ataques el da siguiente al estallido de la guerra.

A partir de entonces, el informe recopila multitud de incidencias sobre sistemas y empresas ucranianas: ataques a dispositivos de IoT (routers, grabadoras digitales, cmaras de vigilancia), o robos de archivos o datos. El 1 de marzo se detectaron campaas maliciosas de correo electrnico relacionadas con supuestas donaciones de Ayuda a Ucrania. Del mismo modo, se detectaron campaas dirigidas al personal del gobierno europeo involucrado en la istracin de refugiados que huyen de Ucrania.

Quin est detrs de los ataques? Gamaredon, Sandworm y otros grupos de hacerks rusos m6k2i

Detrs de muchos de estos ataques se encuentran grupos de hackers rusos. Uno de los ms activos en este conflicto est siendo el grupo Gamaredon, tambin conocido como Primitive Bear, Armageddon o Shuckworm; un grupo de piratas informticos, supuestamente operados por el Servicio Federal de Seguridad ruso (FSB).

Desde el 2013, justo antes de la anexin rusa de la pennsula de Crimea, el grupo ha centrado principalmente sus campaas cibernticas contra funcionarios y organizaciones del gobierno ucraniano. Se han descubierto tres grandes clsteres de su infraestructura, utilizados para diferentes propsitos de phishing y malware. Asimismo, se les vinculan en dichas infraestructuras ms de 700 dominios maliciosos, 215 direcciones IP y ms de 100 muestras de malware.

Sandworm es otro grupo de amenaza, presuntamente asociado al Departamento Central de Inteligencia (GRU), que se trata del servicio de inteligencia militar de las Fuerzas Armadas de la Federacin Rusa. Adems de los ciberataques de 2015 y 2017 citados anteriormente, a este grupo se le atribuyen los ciberataques a los Juegos Olmpicos de invierno del 2018.

Anonymous, el contraataque a Rusia que hacke el yate de Putin 1q282r

Los ciberataques al gobierno ruso registrados hasta la fecha han sido atribuidos a Anonymous, un grupo clandestino y descentralizado de hacktivistas que supuestamente operan sin lder y sin jerarqua. As, mientras la ciberguerra rusa se centra en bloquear sistemas informticos crticos, los ataques de Anonymous parecen ms orientados a ganar la batalla de la comunicacin y propaganda en el pueblo ruso.

El da que inicia de la invasin, Anonymous se declara oficialmente en ciberguerra contra el gobierno ruso y tira mltiples portales web del gobierno y de medios de noticias de propaganda rusa. Dos das despus, Rusia restringe el a Twitter en su pas para impedir a su ciudadana visualizar contenido de los ataques en Ucrania.

Los nuevos ataques de Anonymous interceptan comunicaciones militares rusas y logran, el 26 de febrero, hackear canales de televisin estatales para proyectar contenido de los ataques a Ucrania. De nuevo el 7 de marzo hackean servicios de streaming rusos con el mismo propsito.

Otro de los ataques a Rusia se produce por parte de TheAnonleaks, grupo afiliado a Anonymous, que el 26 de febrero logr hackear el Sistema de Identificacin Automtica (AIS) del yate de lujo de Putin, haciendo creer que se haba estrellado en Ucrania y cambiando su destino a posteriori. otro grupo de hackers afiliado a Anonymous logr el 1 de marzo deshabilitar el centro de control de la Agencia Espacial Rusa Roscosmos.

Empresas e infraestructuras espaolas refuerzan sistemas 2h5a3z

Los principales vectores de entrada para el compromiso de los sistemas son mediante el envo de correos maliciosos, pero tambin mediante la explotacin de vulnerabilidades ya conocidas y algunas de ellas reportadas por sus fabricantes aos atrs. El informe identifica que muchos de estos ataques estn relacionados con vulnerabilidades sobre Microsoft Exchange, Fortinet Fortigate SSL, o la vulnerabilidad Zerologon. Esta ltima suele utilizarse por actores maliciosos y ransomware para lograr fraudulento sobre los sistemas.

Aunque pueda parecer que Espaa est lejos de este conflicto, estos sistemas y softwares son utilizados tambin por nuestras empresas, que estn igualmente expuestas a un contexto donde se producen ciberamenazas constantemente. Ante este escenario, el informe recuerda una serie de medidas bsicas para favorecer la proteccin de organismos e instituciones:

  • Realizar una monitorizacin continua de los sistemas.
  • Disponer de seguridad perimetral y deteccin de intrusos.
  • Disponer de sistemas de proteccin antimalware en los equipos finales.
  • Realizar filtrado de correo que permita evitar el spear-phishing.
  • Aplicar filtrado de trfico de red.
  • Realizar escaneos de vulnerabilidades y disponer de un plan para la correccin de stas.
  • Aplicar parches de seguridad de forma peridica en todos los equipos.
  • Realizar actualizaciones de firmware de nuestros appliance y dispositivos de red.
  • Habilitar un doble factor de autenticacin sobre todo para las conexiones externas a nuestra red.
  • Proteger las conexiones externas mediante el uso de VPN.
  • Disponer de una poltica de cambios de contraseas que obligue a hacer cambios peridicos.

(Artculo de Seresco, compaa espaola especializada en soluciones tecnolgicas y transformacin digital de empresas y organismos pblicos)


Copyright Grupo Edefa S.A. defensa.com ISSN: 3045-5170. Prohibida la reproduccin total o parcial de este artculo sin permiso y autorizacin previa por parte de la empresa editora.