Internacional - Seguridad y Justicia

Ciberataques, el cuarto campo de batalla en la invasión rusa a Ucrania

2022-03-05

Esto fue lo que ocurrió un día antes de la invasión con los sitios virtuales...

Valentina T. Sánchez | France 24

Existen tres tipos de ataques documentados, sin que se haya podido comprobar que fueron ordenados por el Kremlin, no obstante, iniciados en territorio ruso o por empresas aliadas de Rusia.

En medio de la invasión rusa a Ucrania, existe un terreno que se ha dejado de lado: el de los ciberataques, algo que para muchos expertos, puede ser considerado un cuarto campo de batalla.

Para Michael Nagata, ex teniente general del Ejército de Estados Unidos, “la historia terminará mostrando que lo más importante y poderoso que rusia ha hecho durante este periodo no tiene que ver con sus acciones kinéticas, sino con las no-kinéticas que ocurren principalmente en el ciberespacio. Pero son, independientemente del medio, fundamentalmente influencia en operaciones de información que en muchos sentidos son más importantes que su poderío armado”.

Existen tres tipos de ataques documentados, sin que se haya podido comprobar que fueron ordenados por el Kremlin, no obstante, iniciados en territorio ruso o por empresas aliadas de Rusia.

El primero es el ‘DDoS’ o ataque de denegación de servicio distribuido. Todos los sitios web tienen una capacidad determinada para funcionar con un número de usuarios en línea. Con esa herramienta, las páginas web se llenan con información basura de usuarios falsos, por lo que cuando un usuario real quiere entrar, se le deniega el acceso.

Esto fue lo que ocurrió un día antes de la invasión con los sitios virtuales del Parlamento, del Gobierno, del Ministerio de Asuntos Exteriores y otras instituciones estatales ucranianas. A su vez, un día después, páginas oficiales rusas sufrieron el mismo ataque. 

Adam Meyers, vicepresidente sénior de Inteligencia de Crowdstrike explica que estos ataques "están destinados a denegar o degradar el acceso a un servidor web o algún otro sistema. Por lo tanto, se pueden usar básicamente para saturar el tráfico en un entorno de destino para que las solicitudes legítimas no puedan pasar. también llenan el sitio de información para ralentizar el servicio y, ya sea un servidor web u otra cosa, realizarán una serie de solicitudes que consumirán un muchos recursos en ese sistema”.

Los expertos señalan que este tipo de ataque, más allá de ser disruptivo, no se considera realmente peligroso. Pasa lo contrario con el segundo tipo. Fue algo que, según las firmas de seguridad cibernética Symantec y Eset, se registró un día antes pero hay información de ataques similares desde julio de 2021.

Se trata de un ataque con correos de ‘Phising’ con los que los responsables roban información confidencial de las personas y en estos correos también pueden enviar lo que sería la tercera forma de ataque y es la instalación de un malware de limpieza o programa malicioso, en este caso llamado ‘Hermeticwiper’ que puede bloquear o borrar por completo los datos almacenados en los equipos donde se instala. Incluso, puede permitir el control remoto de esos equipos para sustraer toda la información o realizar diversas operaciones.

Meyers expone que estos ataques “constan de malware que generalmente causará problemas físicos en un escritorio: sobrescribir algunos de los datos, sobrescribir algunas de las cosas que están relacionadas con el sistema operativo y que efectivamente interrumpirán ese sistema. y hacen el ataque a escala, entonces dañan el entorno de destino”.

"Puede comenzar con un ataque de phishing o con una cuenta comprometida, o un sistema vulnerable o mal configurado. y una vez que ingresan, obtienen ese punto de apoyo inicial lo que hacen a partir de ahí es que se mueven a otros sistemas y, en última instancia, a servidores donde pueden obtener las credenciales y el acceso que necesitan”, añade el experto.



JMRS