Red Seguridad 097
24 red seguridad segundo trimestre 2022 monográfico ciberguerra Actualmente el concepto de ciberguerra no está recogido en la Real Academia Española, aunque desde el siglo XX se encuentran referencias al término en documentos académicos. En 1993, a través de su obra Cyberwar is Coming! , J. Arquilla y D. Ronfeldt ya se refieren al concepto de ciberguerra como “prepa- rar y llevar a cabo operaciones militares de acuerdo con principios relacionados con la información; es decir, interrumpir o destruir los sistemas de comunicacio- nes. Significa tratar de saber todo acerca de un adversario mientras se le impide saber de uno mismo”. En el conflicto bélico actual Rusia-Ucra- nia la mayoría de los actores maliciosos del plano digital se han posicionado: Conti, Sandworm o CyberGhost apoyan a Rusia; mientras que otros como Anony- mous, BlackHawk o la comunidad RaidFo- rums están a favor de Ucrania. Ciberataques previos Sin embargo, las acciones en el con- texto de la ciberguerra fueron previas al ataque militar sobre el terreno. Así pues, Sandworm realizó varios ciberata- ques utilizando malware como NotPetya (2017) contra el sector público, finanzas y energía de Ucrania. En 2018, el Gobier- no de dicho país atribuyó al mismo actor, alineado con Rusia, el malware VPNFilter sobre el sistema de tratamiento del agua en Ucrania, Moldavia y Bielorrusia. Más tarde, en 2019, el mismo actor malicio- so utilizó el malware Cyclops Blink (evo- lución del anterior) con el que se atacó Ucrania, Estados Unidos y Reino Unido. En enero de 2022, en víspera del con- flicto armado, el grupo APT UNC1151 de Bielorrusia realizó ataques de defacement en 70 sitios web del Gobierno de Ucrania. Unos días más tarde, el APT Gamaredon cursó una tentativa de ataque con ma- lware sobre el portal de empleo ucrania- no. En febrero, el actor UAC-0056 lanzó un spear phishing sobre un empleado de una organización energética ucraniana. El 11 de febrero, el mismo actor distribuyó de manera masiva correos electrónicos de phishing contra organismos estata- les (haciendo para ello uso del malware GrimPlant y GraphSteel). En paralelo al comienzo de la invasión física, el 24 de febrero, se detectó un incremento de los ciberataques contra Ucrania. La autoría de estos ataques contra el Gobierno de Ucrania y sus ins- tituciones (Ministerio de Defensa, Banco Nacional y la Autoridad Ferroviaria) fue atribuida al Gobierno de China. Por otro lado, en contra de Rusia, des- tacaron las acciones del grupo Anon- ymous. Estas represalias se materiali- zaron en el compromiso de numerosas bases de datos gubernamentales y de organizaciones privadas rusas. Se ha podido constatar dicha informa- ción a través de distintos foros de la Dark Web, dado el aumento en la publicación de leaks sobre sitios web de Rusia: Fe- deral Agency for State Property Manage- ment (rosim.gov.ru) , Central Bank of Rus- sia, magnit.ru , gov.ru , economy.gov.ru , mil.ru , Satellite Monitoring (scanex.ru ) o Roskomnadzor (regulador de los medios de comunicación). En este conflicto, los ciberataques, al igual que la propaganda en medios y las fake news , se han convertido en una herramienta más de la ciberguerra y tienen la intención de preparar el te- rreno para facilitar el caos en las admi- nistraciones e infraestructuras críticas, así como para mermar la confianza del pueblo ucraniano. Algunas claves de la ciberguerra: conflicto Rusia-Ucrania N oelia B aviera Analista de Ciberinteligencia de Zerolynx
Made with FlippingBook
RkJQdWJsaXNoZXIy MTI4MzQz