Red Seguridad 099

servicios esenciales monográfico 18 red seguridad cuarto trimestre 2022 Cuando se inició la invasión rusa de Ucrania no fueron pocos (yo incluido) los que vaticinaron el uso y la importan- cia que tendrían los ciberataques a las infraestructuras críticas y organismos oficiales ucranianos. Y así fue durante varias semanas, pero después se empe- zó a ver cómo la guerra convencional, la que causa muertos, heridos y sufrimien- to de forma directa, se impuso. E inclu- so en las últimas semanas hemos visto cómo se ha estado bombardeando la infraestructura eléctrica ucraniana para provocar apagones y minar la moral de la población de cara al invierno. ¿Significa esto que todos los que pen- sábamos que la llamada “ciberguerra” tendría un papel destacado en este con- flicto estábamos equivocados? Puede que no tanto. Para entender los ciberataques que se han llevado a cabo desde el inicio de la guerra en Ucrania, hemos de re- montarnos varios años atrás, a inicios de 2014, coincidiendo con la invasión rusa de la península de Crimea. Ya en- tonces se observaron operaciones en el ciberespacio dirigidas a obtener una ventaja estratégica en el conflicto; ope- raciones que eran orquestadas por gru- pos APT (amenazas persistentes avan- zadas) afines al Kremlin o directamente bajo su control o bajo el de alguna de sus organizaciones. Sednit, The Dukes, Turla, Energetic Bear, Invisimole o Gamaredon son algu- nos de los alias por los que se conocen estos grupos y que han estado involucra- dos en varias operaciones relacionadas con ciberataques cuya finalidad, en no pocas ocasiones, era obtener una venta- ja geoestratégica para Rusia. Pero entre todos estos grupos destaca uno en particular, conocido como Sand- worm, debido a las innovaciones que ha ido realizando a lo largo de los años con las amenazas que ha utilizado en sus ataques. Black Energy Si ponemos como punto de partida 2014, incluso antes, entre 2012 y finales de 2013, veremos cómo el malware Black Energy intensificó sus ataques contra varios sectores en Ucrania y países ve- cinos como Polonia. Esta amenaza, des- cubierta en 2007, pasó de ser un simple troyano encargado de realizar ataques de denegación de servicio distribuidos (DDoS) a convertirse en un sofisticado malware con arquitectura modular que fue utilizado, entre otros fines, en ata- ques dirigidos pensados para recopilar información de objetivos interesantes y permitir la ejecución de otros códigos maliciosos. El momento cumbre de esta amena- za se produjo a finales de 2015, cuando provocó un apagón en varias regiones de Ucrania aprovechando las conexio- nes de acceso remoto para ir cerrando el flujo eléctrico. La consecuencia directa fue que cerca de 230.000 ucranianos se quedaron sin energía eléctrica durante seis horas un frío diciembre de 2015. Ese fue el primer aviso, pero no el úl- timo, puesto que, justo un año después, otra amenaza más sofisticada conocida como Industroyer trató de provocar un Ciberataques en Ucrania: ¿hay motivos para preocuparse? J osep A lbors Director de Investigación y Concienciación de Eset No se puede negar categóricamente la influencia de los ciberataques en la guerra

RkJQdWJsaXNoZXIy MTI4MzQz