Bandera de Rusia en códigos binarios de computadora que caen y se desvanecen desde arriba.
Agrandar / Bandera de Rusia en códigos binarios de computadora que caen y se desvanecen desde arriba.

imágenes falsas

El 1 de marzo, las fuerzas rusas que invadían Ucrania destruyeron una torre de televisión en Kiev después de que el Kremlin declarara su intención de destruir la «desinformación» en el país vecino. Este acto público de destrucción cinética estuvo acompañado de una acción mucho más encubierta pero no menos dañina: atacar a una destacada emisora ​​ucraniana con malware para inutilizar sus computadoras.

La doble acción es uno de los muchos ejemplos de la «guerra híbrida» que Rusia libró contra Ucrania durante el año pasado, según un informe publicado por Microsoft el miércoles. Desde poco antes de que comenzara la invasión, dice la compañía, los piratas informáticos en seis grupos aliados al Kremlin han lanzado no menos de 237 operaciones en línea con ataques físicos en el campo de batalla. Casi 40 de ellos se dirigieron a cientos de sistemas y usaron malware de limpieza que borra archivos importantes almacenados en discos duros, lo que hace que las computadoras no se puedan iniciar.

«Como se detalla en el informe de hoy, el despliegue de ataques cibernéticos de Rusia parece estar altamente correlacionado, y en ocasiones directamente cronometrado, con sus operaciones militares cinéticas dirigidas a servicios e instituciones críticas para las poblaciones civiles», escribió Tom Burt, vicepresidente corporativo de seguridad del cliente en Microsoft. Dijo que los «ataques cibernéticos rusos implacables y destructivos» son de particular preocupación ya que muchos de ellos se han dirigido a infraestructura crítica que podría tener un impacto negativo en el país.

No está claro si el Kremlin está coordinando operaciones cibernéticas con ataques cinéticos o si son el resultado de organismos independientes que persiguen el objetivo común de perturbar o degradar el ejército y el gobierno de Ucrania, mientras se socava la confianza de los ciudadanos en estas instituciones. Innegablemente, los dos componentes se complementaron en esta guerra híbrida.

Ejemplos de acciones cibernéticas rusas relacionadas con desarrollos políticos o diplomáticos contra Ucrania antes del inicio de la invasión incluyen:

  • El 3 de enero se desplegó el malware de limpieza denominado WhisperGate en un «número limitado» de redes gubernamentales y de TI de Ucrania, y se desfiguró y desactivó sitios web ucranianos un día después. Estas medidas se produjeron cuando se rompieron las conversaciones diplomáticas entre Rusia y los aliados de Ucrania.
  • Ataques DDoS a instituciones financieras ucranianas el 15 y 16 de febrero. El 17 de febrero, el Kremlin dijo que estaba “obligado a reaccionar” con medidas técnico-militares si Estados Unidos no cedía a las demandas del Kremlin.
  • El despliegue del 23 de febrero de malware de limpiaparabrisas por parte de otro grupo estatal ruso en cientos de sistemas ucranianos en el gobierno, TI, energía y finanzas. Dos días antes, Putin había reconocido la independencia de los separatistas ucranianos aliados con Rusia.
russian political timeline

microsoft

Rusia aumentó su ofensiva cibernética tan pronto como comenzó la invasión. Los puntos destacados incluyen:

    • Las brechas de infraestructura crítica en las ciudades ucranianas de Odessa y Sumy el 14 y 17 de febrero. Estas acciones parecen haber preparado el escenario para el 24 de febrero, cuando los tanques rusos avanzaron sobre Sumy.
    • El 2 de marzo, piratas informáticos rusos penetraron en la red de una central nuclear ucraniana. Un día después, las tropas rusas ocuparon la planta de energía nuclear más grande de Ucrania.
    • El 11 de marzo, una agencia gubernamental en Dnipro fue atacada con un implante destructivo. El mismo día, las fuerzas rusas lanzaron ataques contra edificios gubernamentales en Dnipro.

El informe del miércoles decía que ya en marzo de 2021, los piratas informáticos aliados con Rusia se estaban preparando para un conflicto con su país vecino al intensificar las acciones contra organizaciones dentro o con Ucrania.
Las acciones no han parado desde entonces. burt escribió:

Cuando las tropas rusas avanzaron por primera vez hacia la frontera con Ucrania, vimos esfuerzos para obtener acceso inicial a objetivos que podrían proporcionar inteligencia sobre las asociaciones militares y extranjeras de Ucrania. A mediados de 2021, los actores rusos se dirigieron a los proveedores de la cadena de suministro en Ucrania y en el extranjero para asegurar un mayor acceso no solo a los sistemas en Ucrania sino también a los estados miembros de la OTAN. A principios de 2022, cuando los esfuerzos diplomáticos no lograron reducir las crecientes tensiones relacionadas con la acumulación militar de Rusia a lo largo de las fronteras de Ucrania, los actores rusos lanzaron ataques destructivos de malware de limpieza contra organizaciones ucranianas con una intensidad cada vez mayor. Desde el comienzo de la invasión rusa de Ucrania, los ciberataques rusos se han desplegado para apoyar los objetivos estratégicos y tácticos de las fuerzas armadas. Es probable que los ataques que hemos observado sean solo una fracción de la actividad dirigida a Ucrania.

El informe proporciona una variedad de medidas de seguridad que los posibles objetivos de los ciberataques rusos pueden tomar para protegerse. Una medida consiste en habilitar una función llamada carpetas controladas. La característica, que no está habilitada de manera predeterminada, está diseñada para proteger los datos en ciertas carpetas para que no sean destruidos por ransomware, limpiaparabrisas y otros tipos de malware destructivo.

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

tres × 1 =