Ciberataques y desinformación: las armas de Rusia previas a las balas
El malware WhisperGate, lanzado contra el país europeo, encaja con las tácticas rusas y podría ser su primer paso antes de una ofensiva física. El país tiene un largo historial de hackeos contra Ucrania que acabaron descontrolándose y causando estragos en todo el mundo, como NotPetya y WannaCry
Rusia ha enviado más de 100.000 soldados a la frontera nacional con Ucrania, lo que supone la mayor amenaza de guerra que Europa ha visto en décadas. Aunque todavía no ha habido ningún disparo, las ciberoperaciones ya están en marcha.
Hace dos semanas, hackers rusos atacaron docenas de sitios web gubernamentales de Ucrania, algo técnicamente simple, pero llamativo, que generó titulares en todo el mundo. De manera más discreta, también introdujeron malware destructivo en las agencias gubernamentales ucranianas, que fue descubierto por investigadores de Microsoft. Aún no se conoce a responsable, pero, obviamente, Rusia es el principal sospechoso.
Mientras Ucrania sigue sufriendo la peor parte de los ataques rusos, expertos en ciberseguridad están preocupados de que estas ofensivas de hackeo puedan expandirse a nivel mundial, amenazando a Europa, Estados Unidos y otros países.
El 18 de enero, la Agencia de Seguridad de Infraestructuras y Ciberseguridad de EE. UU. (CISA, por sus siglas en inglés) advirtió a sus operadores de infraestructuras críticas que tomaran “medidas urgentes a corto plazo” contra las ciberamenazas, destacando los recientes ataques contra Ucrania como razón para estar alerta ante posibles amenazas a EE. UU. La agencia también señaló dos ciberataques de 2017, NotPetya y WannaCry, que se salieron del control de sus objetivos iniciales y se propagaron rápidamente por internet afectando al mundo entero, con miles de millones de euros en pérdidas. Los paralelos están claros: NotPetya fue un ciberataque ruso dirigido a Ucrania durante una época de alta tensión entre ambos.
“Las ciberoperaciones agresivas son herramientas que se pueden usar antes de las balas y los misiles. Por esa misma razón, se pueden usar contra Estados Unidos y sus aliados cuando la situación empeora aún más, especialmente si Estados Unidos y sus aliados adoptan una postura más agresiva contra Rusia”, resalta el jefe de Inteligencia de la empresa de ciberseguridad Mandiant, John Hultquist.
Eso parece cada vez más posible. El presidente estadounidense, Joe Biden, afirmó en una rueda de prensa del 19 de enero que EE. UU. podría responder a futuros ciberataques rusos contra Ucrania con los suyos propios, aumentando aún más el espectro de la propagación del conflicto.
Cuando se le preguntó si pensaba que el presidente de Rusia, Vladimir Putin, invadiría Ucrania Biden respondió: “Creo que entrará”.
¿Consecuencias imprevistas?
El efecto dominó para el resto del mundo podría sobrepasar las represalias intencionales de los agentes rusos. A diferencia de las guerras de antes, una ciberguerra no está limitada por fronteras y se puede salir de control más fácilmente.
Ucrania ha recibido las agresivas ciberoperaciones rusas durante la última década y desde 2014 sufre la invasión y la intervención militar de Moscú (Rusia). En 2015 y 2016, hackers rusos atacaron la red eléctrica de Ucrania y cortaron la luz en la capital de Kiev (Ucrania), una ofensiva sin precedentes que no se ha llevado a cabo nunca, ni antes ni después.
El ciberataque NotPetya de 2017, también ordenado por Rusia, primero se dirigió a empresas privadas ucranianas antes de expandirse y destruir sistemas en todo el mundo.
NotPetya se hizo pasar por ransomware, pero en realidad era un código puramente destructivo y altamente viral. El malware destructivo descubierto en Ucrania hace dos semanas, conocido como WhisperGate, también fingió ser ransomware con el objetivo de destruir los datos clave para convertir inutilizar las máquinas. Los expertos creen que WhisperGate es “parecido a” NotPetya, hasta los procesos técnicos que logran la destrucción, pero hay diferencias notables. Por un lado, WhisperGate es menos sofisticado y no está diseñado para propagarse rápidamente de la misma manera. Rusia ha negado su participación en el ataque y ningún vínculo concluyente apunta al país.
NotPetya incapacitó los puertos de carga y dejó sin funcionamiento a varias empresas multinacionales gigantes y agencias gubernamentales. Casi todos los que hacían negocios con Ucrania acabaron afectados porque los rusos habían envenenado sigilosamente el software utilizado por todos los que pagan impuestos u operan en Ucrania.
La Casa Blanca estimó que el ataque rozó los 9.000 millones de euros en daños globales y lo consideró como “el ciberataque más destructivo y costoso de la historia”.
Desde 2017, hay un debate constante sobre si las víctimas internacionales fueron simples daños colaterales imprevistos o si el ataque iba dirigido a las empresas que colaboraban con los enemigos de Rusia. Lo que está claro es que puede volver a ocurrir.
Independientemente de si fueron accidentales o no, Hultquist advierte que veremos ciberoperaciones de la agencia de inteligencia militar rusa GRU (la organización detrás de muchos de los ataques informáticos más agresivos de todos los tiempos) tanto dentro como fuera de Ucrania. El grupo de hackers más notorio de GRU, apodado Sandworm, es responsable de una larga lista de grandes ataques, incluido el hackeo de la red eléctrica de Ucrania en 2015, los hackeos de NotPetya en 2017, la intromisión en las elecciones estadounidenses y francesas, y el hackeo de la ceremonia de apertura de los Juegos Olímpicos tras la controversia sobre el dopaje ruso que dejó al país excluido de los Juegos.
Hultquist también está pendiente de otro grupo, conocido por los expertos como Berserk Bear, que procede de la agencia de inteligencia rusa FSB. En 2020, las autoridades estadounidenses advirtieron sobre la amenaza que representaba este grupo para las redes gubernamentales. El Gobierno alemán resaltó que el mismo grupo lograba “desde hace mucho tiempo afectar” las empresas, ya que atacaban a los sectores de energía, agua y electricidad.
El experto detalla: “Esta gente lleva muchísimo tiempo atacando infraestructura crítica, casi una década. Aunque los hemos atrapado en muchas ocasiones, es razonable suponer que todavía tienen acceso a ciertas áreas”.
Herramientas sofisticadas
Existe un serio debate sobre lo que ocurre dentro de Rusia y qué tipo de agresión querría emprender fuera de Ucrania. El veterano experto en ciberactividad rusa y fundador de Silverado Policy Accelerator en Washington (EE. UU.), Dmitri Alperovitch, detalla: “Creo que es bastante probable que los rusos no ataquen a nuestros sistemas, a nuestra infraestructura crítica. Lo último que querrán hacer es intensificar el conflicto con Estados Unidos mientras intentan librar una guerra con Ucrania”.
Nadie entiende del todo los planes de Putin en esta situación de rápida evolución. El Gobierno estadounidense predice que Rusia invadirá Ucrania. Pero Rusia ha demostrado en repetidas ocasiones que, cuando se trata del cibermundo, tienen una variedad muy amplia de herramientas. A veces las utilizan para algo relativamente simple, pero efectivo, como una campaña de desinformación, con la intención de desestabilizar o dividir a los adversarios. También son capaces de desarrollar e implementar algunas de las ciberoperaciones más complejas y agresivas del mundo.
En 2014, cuando Ucrania se sumergía en otra crisis y Rusia invadía Crimea, hackers rusos grabaron en secreto la llamada de un diplomático estadounidense frustrado por la inacción europea en la que le decía a un colega: “A la mierda con la UE”. Lo publicaron online en un intento de sembrar el caos en las alianzas de Occidente como preludio de la intensificación de las operaciones de información por parte de Rusia.
Las filtraciones y la desinformación siguen siendo herramientas importantes para Moscú. En varias ocasiones, las elecciones estadounidenses y europeas han estado plagadas de ciberdesinformación dirigida por Rusia. En un momento de alianzas más frágiles y entornos políticos complicados en Europa y Estados Unidos, Putin puede lograr objetivos importantes moldeando la percepción y el debate público mientras se gesta una guerra en Europa.
Hultquist concluye: “Estos ciberincidentes pueden ser no violentos, reversibles y la mayoría de sus consecuencias se perciben. Corroen las instituciones, nos hacen parecer inseguros, que los gobiernos parezcan débiles. A menudo no alcanzan el nivel que provocaría una verdadera respuesta militar física. Yo creo que estas capacidades ya están sobre la mesa”.
Fuente: technologyreviews.es