Red Seguridad 103

76 red seguridad cuarto trimestre 2023 monográfico servicios esenciales Objetivo: países en guerra Por un lado, hablaríamos de aquellas amenazas generadas entre países en conflicto, donde se utilizan ataques a infraestructuras críticas para afectar al funcionamiento interno del país atacado en una situación de guerra abierta y tras- ladando el tablero de juego al mundo ci- ber. Como el lector podrá imaginar, este ejemplo claro lo tenemos en la guerra de Ucrania. Poniéndonos en situación, días antes de que se produjera la invasión rusa, en febrero de 2022, diferentes compañías de ciberseguridad, entre ellas Eset, ya habían detectado una importante activi- dad ofensiva propagando amenazas del tipo wiper , concretamente HermeticWi- per, comprometiendo cientos de compu- tadoras y consiguiendo que estos equi- pos quedaran inoperativos al corromper los datos e impedir el inicio del sistema. Posteriormente, el 8 de abril de 2022, el CERT de Ucrania dio respuesta a un incidente cibernético que afectó a un proveedor de energía que fue atacado con un malware . El análisis del progra- ma malicioso reveló que la amenaza se trataba de una nueva versión de Indus- troyer, apodada Industroyer 2, el mismo tipo de malware que provocó el apagón en la capital de Ucrania a finales de 2016 tras un ataque a la red eléctrica. Estos ejemplos ponen en evidencia la existencia de ataques a servicios esen- ciales de países en guerra como son el caso de Ucrania y Rusia, incluso antes de que se produjera una invasión terres- tre, tal y como ocurrió después. Organizaciones y países Sin embargo, hablábamos de dos varia- bles cuando analizamos los ciberataques a infraestructuras críticas según la proce- dencia. Si hasta ahora hemos hablado de amenazas generadas desde países contra países, debemos tener en cuenta también las amenazas generadas desde organizaciones contra países. De nuevo volvemos a la actualidad, en este caso al conflicto armado entre Israel y Palestina. Estos ataques que habitualmente per- siguen el beneficio económico pueden mutar hacia consecuencias más graves, como la paralización de actividades esenciales de los países por el mero he- cho de apoyar de una u otra manera al Estado contra el que estas organizacio- nes luchan. El apoyo explícito de diferen- tes países a Israel les convierte en objeti- vo claro para estas organizaciones, y las infraestructuras críticas están en el centro de la diana. Incluso el propio Estado is- raelí se ha visto afectado por ataques de este tipo. Pero, como ocurre en cualquier conflicto armado, también se ha compro- bado la existencia de ataques por parte de organizaciones proisraelíes contra paí- ses que apoyan la causa palestina. Beneficio económico Desde nuestro punto de vista, esta si- tuación no hace más que poner en valor aquello que tantos años llevamos ha- blando. Las guerras del siglo XXI no se van a librar únicamente en campos de batalla físicos, sino que existe una gran implicación de la evolución de estos conflictos con la expansión de amena- zas contra terceros países; y entre ellas, la más importante: aquella que afecta a infraestructuras críticas. A modo de resumen, podríamos aña- dir que la situación a nivel de ciberame- nazas en el entorno de las infraestructu- ras críticas es realmente compleja ante las implicaciones que hemos venido ex- poniendo, no solo por la intervención de países con altas capacidades a nivel de desarrollo de herramientas de ataque, sino también porque a este escenario se sigue añadiendo la variable econó- mica. Es decir, que siguen existiendo organizaciones cuya única finalidad es el beneficio económico amenazando a infraestructuras críticas. También es importante reseñar el va- lor de empresas como Eset, cuyos es- fuerzos se dedican a fomentar el uso de herramientas de protección que eviten o mitiguen este tipo de ataques y poder luchar contra aquellos cuyo último obje- tivo es socavar los servicios esenciales que afectan a ciudadanos ajenos a en- tramados geopolíticos. Consideramos, en este sentido, que organizaciones de cualquier tipo deben utilizar herramientas de protección de calidad contrastada y añadir servicios profesionales que permitan una gestión eficiente de la ciberseguridad.

RkJQdWJsaXNoZXIy MTI4MzQz