{"id":4863,"date":"2022-05-04T07:43:44","date_gmt":"2022-05-04T15:13:44","guid":{"rendered":"https:\/\/web.laotrafm.com\/?p=4863"},"modified":"2022-05-04T07:43:45","modified_gmt":"2022-05-04T15:13:45","slug":"que-metodos-de-ciberataque-se-utilizan-en-el-conflicto-entre-rusia-y-ucrania","status":"publish","type":"post","link":"https:\/\/web.laotrafm.com\/index.php\/2022\/05\/04\/que-metodos-de-ciberataque-se-utilizan-en-el-conflicto-entre-rusia-y-ucrania\/","title":{"rendered":"\u00bfQu\u00e9 m\u00e9todos de ciberataque se utilizan en el conflicto entre Rusia y Ucrania?"},"content":{"rendered":"\n<p>La guerra ya no solo se disputa en los campos de batalla,<strong> la ciberseguridad ocupa ya un lugar de gran relevancia en los conflictos b\u00e9licos<\/strong> y en el enfrentamiento de Rusia y Ucrania se presentan varios ejemplos. El uso de <strong>Ransmwares, <\/strong><a href=\"https:\/\/notipress.mx\/tecnologia\/tendencias-malwares-anos-pasados-permaneceran-2022-10753\">malware<\/a> que encripta toda la informaci\u00f3n haciendo inaccesibles los datos y exigiendo un pago de rescate, y de <strong>Wipers<\/strong>, cuyo principal objetivo es realizar un borrado efectivo de la memoria o del disco comprometido, se <strong>increment\u00f3 significativamente desde el inicio del conflicto ruso-ucraniano<\/strong> de acuerdo con el informe de <a rel=\"noreferrer noopener\" href=\"mailto:https:\/\/isophcybersecurity.com\/wp-content\/uploads\/2022\/04\/Cambio-tendencia-Malware-ISOPH-Intelligence.pdf\" target=\"_blank\">ISOPH Cyberintelligence<\/a>, al cual <strong>NotiPress<\/strong> tuvo acceso. Por su parte, un <a rel=\"noreferrer noopener\" href=\"https:\/\/query.prod.cms.rt.microsoft.com\/cms\/api\/am\/binary\/RE4Vwwd\" target=\"_blank\">informe<\/a> de <strong>Microsoft<\/strong>, registr\u00f3 37 ciberataques a Ucrania desde el inicio de la invasi\u00f3n rusa hasta el 8 de abril de 2022. Asimismo, la empresa estadounidense observ\u00f3 que <a rel=\"noreferrer noopener\" href=\"https:\/\/news.microsoft.com\/es-xl\/interrumpir-ciberataques-dirigidos-a-ucrania\/\" target=\"_blank\">antes<\/a> del estallido del conflicto los ataques a los ucranianos estaban presentes.<\/p>\n\n\n\n<script async src=\"https:\/\/pagead2.googlesyndication.com\/pagead\/js\/adsbygoogle.js?client=ca-pub-4430952989861109\"\n     crossorigin=\"anonymous\"><\/script>\n<!-- LA OTRA 2022 NOTICIAS -->\n<ins class=\"adsbygoogle\"\n     style=\"display:block\"\n     data-ad-client=\"ca-pub-4430952989861109\"\n     data-ad-slot=\"5118845561\"\n     data-ad-format=\"auto\"\n     data-full-width-responsive=\"true\"><\/ins>\n<script>\n     (adsbygoogle = window.adsbygoogle || []).push({});\n<\/script>\n\n\n\n\n<p>El ransomware, o en castellano malware de rescate, <strong>cifra la informaci\u00f3n de un dispositivo una vez infectado<\/strong>. De esta manera, los datos son inaccesibles para el propietario y se llega a exigir un pago de rescate para recuperarlos, se puede asimilar a un secuestro de informaci\u00f3n. Con la normalizaci\u00f3n de la <strong>criptomoneda<\/strong> como divisa de cambio en el mundo digital, se suele exigir el rescate de esa manera, dificultando la rastreabilidad del responsable del ataque. Adem\u00e1s, los ciberatacantes, para incrementar la presi\u00f3n, <strong>amenazan a la v\u00edctimas con vender sus datos a terceros<\/strong> en caso de no recibir el pago en un tiempo establecido.<\/p>\n\n\n\n<p>Normalmente, la infecci\u00f3n se realiza por medio de <strong>Malspam<\/strong> o <a href=\"https:\/\/notipress.mx\/tecnologia\/como-evitar-phishing-ataques-malware-a-traves-redes-sociales-8346\">malware<\/a> spam, es decir cuando<strong> se recibe un mensaje no deseado <\/strong>con malware concentrados en archivos corrompidos. Sin embargo, <strong>no solo archivos en formato PDF o DOC pueden estar infectados<\/strong>, las p\u00e1ginas o enlaces web tambi\u00e9n pueden estar cargados con alg\u00fan malware. Los atacantes emplean diferentes t\u00e9cnicas de ingenier\u00eda social con el fin de manipular a los usuarios y realizar la infecci\u00f3n con \u00e9xito.<\/p>\n\n\n\n<p>Por su parte, los Wiper o &#8216;limpiaparabrisas&#8217; pueden<strong> comprometer en mayor escala a una organizaci\u00f3n<\/strong>, ya que toda la informaci\u00f3n contenida en un dispositivo puede ser infectada. Su principal objetivo es <strong>borrar completamente la memoria o disco comprometido.<\/strong> Para protegerse de los Wiper, es necesario realizar constantemente <strong>backups<\/strong> para restaurar la mayor cantidad de datos en caso de sufrir un ciberataque. De igual forma que en el Ransomware, su principal puerta de entrada es el malspam, y se pueden encontrar adjuntos a <strong>archivos o enlaces corrompidos<\/strong> en correos electr\u00f3nicos. Una vez abiertos el dispositivo se infecta borrando los datos de forma masiva.<\/p>\n\n\n\n<p>En lo que respecta al conflicto b\u00e9lico entre Rusia y Ucrania, <a href=\"mailto:https:\/\/isophcybersecurity.com\/productos\/isoph-intelligence\/\" target=\"_blank\" rel=\"noreferrer noopener\">ISOPH Cyberintelligence<\/a>, explic\u00f3 que un grupo reducido de actores utilizan phishing, <a href=\"https:\/\/notipress.mx\/tecnologia\/existir-riesgos-malwares-metaverso-esto-dicen-expertos-10551\">malware<\/a> o ransomware para beneficiarse econ\u00f3micamente. Los atacantes han implementado canales proucrancia falsos en <strong>Telegram<\/strong> para estafar a voluntarios mal informados. Sin embargo, tambi\u00e9n los <strong>motivos pol\u00edticos han sido claves en los ciberataques<\/strong>. Existen siete campa\u00f1as Wiper contra <a href=\"https:\/\/notipress.mx\/internacional\/mariupol-region-ucrania-alerta-maxima-guerra-10685\">Ucrania<\/a>, entre ellas AcidRain, CaddyWiper, DoubleZer y WhisperKill, as\u00ed como WhisperGate, HermeticWiper e IsaacWiper y una contra Rusia, RuRansom. Al borrar datos se genera desinformaci\u00f3n, la cual puede <strong>detener actividades esenciales de ambos estados.<\/strong><\/p>\n\n\n\n<p>De igual manera, se continua empleando los<strong> ataques de denegaci\u00f3n de servicio <\/strong>(DDoS) para paralizar actividades cr\u00edticas y obtener ventaja en la crisis. Seg\u00fan lo vertido en el <a rel=\"noreferrer noopener\" href=\"mailto:https:\/\/isophcybersecurity.com\/wp-content\/uploads\/2022\/04\/Cambio-tendencia-Malware-ISOPH-Intelligence.pdf\" target=\"_blank\">informe<\/a>, pa\u00edses relacionados con la <strong>Organizaci\u00f3n del Tratado del Atl\u00e1ntico Norte <\/strong>(OTAN) son v\u00edctimas de ciberataques, y se han detectado adem\u00e1s amenazas persistentes avanzadas vinculadas con China. Debido al conflicto, los ciberataques han pasado de una motivaci\u00f3n econ\u00f3mica, a una motivaci\u00f3n pol\u00edtica y estrat\u00e9gica para obtener ventaja frente a otros pa\u00edses en conflictos.<\/p>\n\n\n\n<script async src=\"https:\/\/pagead2.googlesyndication.com\/pagead\/js\/adsbygoogle.js?client=ca-pub-4430952989861109\"\n     crossorigin=\"anonymous\"><\/script>\n<!-- LA OTRA 2022 CODIGOS 2 -->\n<ins class=\"adsbygoogle\"\n     style=\"display:block\"\n     data-ad-client=\"ca-pub-4430952989861109\"\n     data-ad-slot=\"5056687262\"\n     data-ad-format=\"auto\"\n     data-full-width-responsive=\"true\"><\/ins>\n<script>\n     (adsbygoogle = window.adsbygoogle || []).push({});\n<\/script>\n\n","protected":false},"excerpt":{"rendered":"<p>La guerra ya no solo se disputa en los campos de batalla, la ciberseguridad ocupa ya un lugar de gran relevancia en los conflictos b\u00e9licos y en el enfrentamiento de Rusia y Ucrania se presentan varios ejemplos. El uso de Ransmwares, malware que encripta toda la informaci\u00f3n haciendo inaccesibles los datos y exigiendo un pago [&hellip;]<\/p>\n","protected":false},"author":8,"featured_media":4866,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[342],"tags":[121,95,99,261],"class_list":["post-4863","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia","tag-actualidad","tag-internacional","tag-noticias","tag-tecnologia"],"_links":{"self":[{"href":"https:\/\/web.laotrafm.com\/index.php\/wp-json\/wp\/v2\/posts\/4863","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/web.laotrafm.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/web.laotrafm.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/web.laotrafm.com\/index.php\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/web.laotrafm.com\/index.php\/wp-json\/wp\/v2\/comments?post=4863"}],"version-history":[{"count":1,"href":"https:\/\/web.laotrafm.com\/index.php\/wp-json\/wp\/v2\/posts\/4863\/revisions"}],"predecessor-version":[{"id":4867,"href":"https:\/\/web.laotrafm.com\/index.php\/wp-json\/wp\/v2\/posts\/4863\/revisions\/4867"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/web.laotrafm.com\/index.php\/wp-json\/wp\/v2\/media\/4866"}],"wp:attachment":[{"href":"https:\/\/web.laotrafm.com\/index.php\/wp-json\/wp\/v2\/media?parent=4863"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/web.laotrafm.com\/index.php\/wp-json\/wp\/v2\/categories?post=4863"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/web.laotrafm.com\/index.php\/wp-json\/wp\/v2\/tags?post=4863"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}