• Jue. Nov 28th, 2024

¿Qué métodos de ciberataque se utilizan en el conflicto entre Rusia y Ucrania?

La guerra ya no solo se disputa en los campos de batalla, la ciberseguridad ocupa ya un lugar de gran relevancia en los conflictos bélicos y en el enfrentamiento de Rusia y Ucrania se presentan varios ejemplos. El uso de Ransmwares, malware que encripta toda la información haciendo inaccesibles los datos y exigiendo un pago de rescate, y de Wipers, cuyo principal objetivo es realizar un borrado efectivo de la memoria o del disco comprometido, se incrementó significativamente desde el inicio del conflicto ruso-ucraniano de acuerdo con el informe de ISOPH Cyberintelligence, al cual NotiPress tuvo acceso. Por su parte, un informe de Microsoft, registró 37 ciberataques a Ucrania desde el inicio de la invasión rusa hasta el 8 de abril de 2022. Asimismo, la empresa estadounidense observó que antes del estallido del conflicto los ataques a los ucranianos estaban presentes.

El ransomware, o en castellano malware de rescate, cifra la información de un dispositivo una vez infectado. De esta manera, los datos son inaccesibles para el propietario y se llega a exigir un pago de rescate para recuperarlos, se puede asimilar a un secuestro de información. Con la normalización de la criptomoneda como divisa de cambio en el mundo digital, se suele exigir el rescate de esa manera, dificultando la rastreabilidad del responsable del ataque. Además, los ciberatacantes, para incrementar la presión, amenazan a la víctimas con vender sus datos a terceros en caso de no recibir el pago en un tiempo establecido.

Normalmente, la infección se realiza por medio de Malspam o malware spam, es decir cuando se recibe un mensaje no deseado con malware concentrados en archivos corrompidos. Sin embargo, no solo archivos en formato PDF o DOC pueden estar infectados, las páginas o enlaces web también pueden estar cargados con algún malware. Los atacantes emplean diferentes técnicas de ingeniería social con el fin de manipular a los usuarios y realizar la infección con éxito.

Por su parte, los Wiper o ‘limpiaparabrisas’ pueden comprometer en mayor escala a una organización, ya que toda la información contenida en un dispositivo puede ser infectada. Su principal objetivo es borrar completamente la memoria o disco comprometido. Para protegerse de los Wiper, es necesario realizar constantemente backups para restaurar la mayor cantidad de datos en caso de sufrir un ciberataque. De igual forma que en el Ransomware, su principal puerta de entrada es el malspam, y se pueden encontrar adjuntos a archivos o enlaces corrompidos en correos electrónicos. Una vez abiertos el dispositivo se infecta borrando los datos de forma masiva.

En lo que respecta al conflicto bélico entre Rusia y Ucrania, ISOPH Cyberintelligence, explicó que un grupo reducido de actores utilizan phishing, malware o ransomware para beneficiarse económicamente. Los atacantes han implementado canales proucrancia falsos en Telegram para estafar a voluntarios mal informados. Sin embargo, también los motivos políticos han sido claves en los ciberataques. Existen siete campañas Wiper contra Ucrania, entre ellas AcidRain, CaddyWiper, DoubleZer y WhisperKill, así como WhisperGate, HermeticWiper e IsaacWiper y una contra Rusia, RuRansom. Al borrar datos se genera desinformación, la cual puede detener actividades esenciales de ambos estados.

De igual manera, se continua empleando los ataques de denegación de servicio (DDoS) para paralizar actividades críticas y obtener ventaja en la crisis. Según lo vertido en el informe, países relacionados con la Organización del Tratado del Atlántico Norte (OTAN) son víctimas de ciberataques, y se han detectado además amenazas persistentes avanzadas vinculadas con China. Debido al conflicto, los ciberataques han pasado de una motivación económica, a una motivación política y estratégica para obtener ventaja frente a otros países en conflictos.

Por

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *