17 minute read

a) Amenaza digital: Riesgos de los ciberataques en la seguridad y el caso ucraniano

AMENAZA DIGITAL: RIESGOS DE LOS CIBERATAQUES EN LA SEGURIDAD Y EL CASO UCRANIANO

P O R : C A T A L I N A D E L C U E T O

Advertisement

E S T U D I A N T E D E L A L I C E N C I A T U R A E N R E L A C I O N E S I N T E R N A C I O N A L E S P O R P A R T E D E L A U N I V E R S I D A D A N Á H U A C M É X I C O E N S É P T I M O S E M E S T R E .

C O R R E O : C A T A L I N A . D E L C U E T O @ A N A H U A C . M X

Resumen: Gracias a la era digital acrecentada por la pandemia del COVID-19, se ha vuelto indispensable entender a fondo procesos como los ciberataques, los cuales, cada vez se encuentran más presentes en nuestro día a día. Sin embargo, esto no solo afectan a los individuos, sino que puede representar un gran riesgo para los gobiernos y ciudadanos de diversas partes del mundo. En ese sentido, Ucrania es uno de los mejores ejemplos para entender cómo un ataque cibernético puede afectar sectores vitales de un país, modificando así la actividad de sectores estratégicos.

Key words: ciberataque, ataque cibernético, virus, Estados, Ucrania, Rusia.

Riesgos y Conceptos Clave

El desarrollo tecnológico de la Cuarta Revolución Industrial, así como el apogeo de la inteligencia artificial y del big data , permiten vislumbrar que, pese a las ventajas adquiridas, el mundo digital presenta ciertas vulnerabilidades. En esta generación tecnológica, algunos de los riesgos son generados por los ataques cibernéticos o ciberataques , los cuales, se definen como acciones contra sistemas informáticos (bases de datos o redes computacionales) que buscan dañar a individuos, empresas y gobiernos. Lo cual, se llega a ocasionar mediante la publicación ( leaks ) de información confidencial clave de dichos actores (Iberdrola, 2021 c ).

En el Shapes de Iberdrola de 2021, Alec Ross menciona que existen tres tipos principales de ataques cibernéticos, los cuales son: a) Ataques a la confidencialidad – afectan la privacidad de las instituciones y buscan obtener y/o difundir ilícitamente información vital como cuentas bancarias, información de seguridad social, etc; b) Ataques a la disponibilidad – también llamados ataques de denegación de servicios (DoS por sus siglas denial of service attack ) o ataques de denegación de servicio distribuidos (DDoS por Distributed Denial of service attack ). Los primeros dañan el acceso a una red a través de peticiones masivas, haciendo que esta deje de responder o proveer un servicio, al tiempo que los DDoS usan cientos de miles de atacantes que permiten que sea prácticamente imposible conocer su origen; y c) Ataques a la integridad de la red - que alteran o destruyen un código informático para dañar el hardware de la infraestructura, lo que puede inutilizar un equipo.

Ciertos ciberataques llegan a clasificarse como ciberguerrillas , ya que suelen ser acciones de grupos de inteligencia o de grupos organizados que buscan desestructurar la seguridad de un país sin la necesidad del uso de atentados o bombas (Panda Security, 2017). No obstante, los Ataques a la Integridad de la Red son de especial atención para Ross, debido a que afirma que guiarán los conflictos cibernéticos hasta el 2025. La razón de esto es que aun cuando en su inicio eran utilizados por los gobiernos para cerrar plantas nucleares e incluso para desconectar instalaciones petrolíferas, con el paso del tiempo han empezado a ser una de las herramientas de las bandas criminales que buscan extorsionar empresas o introducirse en los sistemas de pago de las compañías para transferirse dinero o criptomonedas. Estos grupos incluso llegan a desarrollar procesos tan sofisticados que hace prácticamente imposible rastrear la información de las transacciones en la red de las corporaciones (Iberdrola, 2021 a ).

Algunas de las complicaciones de los ataques cibernéticos son que una cantidad importante de los cibercriminales han sido patrocinados por gobiernos y que estos funcionan como asesinos a sueldo. En vista de esto, “no responden a ideales superiores como el honor o el deber, con lo que en cualquier momento podrían desmarcarse de quienes les pagan, si encuentran un mejor pagador o una herramienta con la que sembrar el caos” (Panda Security, 2017). Desde que Stuxnet (la primera arma cibernética) fue utilizada en 2010, los Estados y las corporaciones han rediseñado sus líneas de batalla para reducir la incidencia de los hackeos en sus sistemas. Lo cual, es una causa de que este tipo de armas digitales son idóneas para introducirse en un programa de armas nucleares de una forma no violenta, asequible y discreta para posteriormente controlarlo (Iberdrola, 2021 b ).

Es vital entender que cuando se habla de la ciberguerra, se suele pensar en dos grupos que se enfrentan, lo cierto es que prácticamente todos los actores del sistema internacional est án en el campo de batalla virtual. Esto se ha visibilizado gracias a que en los últimos años sistemas energéticos, proveedores de atención médica, centros de transporte, campañas políticas, entre otros, han sido víctimas de ataques (Iberdrola, 2021 b ).

En efecto, durante el 2020, debido al confinamiento provocado por la pandemia del COVID-19, la vida cotidiana se digitalizó masivamente, pues el trabajo, las clases, las transacciones bancarias, entre otras actividades, se estaban llevando a cabo de forma remota, por lo que los sistemas se han ido vulnerabilizando considerablemente (CSO, 2021). Al respecto, el Cyber Threat Report del 2021 realizado por Sonic Wall, inform ó que desde el 2019 hubo un incremento del 62% en el uso de Ransomware 1 , el cual, seguirá incrementando conforme la detección de los ataques y su sofisticación sean más complejos y por ende, indetectables ( Wickramasinghe, 2022 ). Proteger los sectores estratégicos es una prioridad ante el auge de ciberataques que tiene por objetivo paralizar un país ” (Calle, 2017). Si esto no se lleva a cabo, los ciberdelincuentes podrían colapsar el sistema que permite que las sociedades se mantengan en funcionamiento (World Economic Forum, 2018, pp. 6).

En los primeros 6 meses del 2021, en Latinoamérica y el Caribe se registraron 91 mil millones de ataques cibernéticos. En comparación, el primer semestre del 2022 registró un aumento significativo, ya que la cantidad de ciberataques se elevó a 137 mil millones. Este año, “México fue el país más atacado de la región (con 85 mil millones), seguido por Brasil (con 31,5 mil millones) y Colombia (con 6,3 mil millones)” (Fortinet, 2021). No obstante, en el Informe de Amenazas T1 del 2022 de ESET, se pudo observar que, a nivel global, los ataques de ransomware han perdido fuerza por tres factores: 1) la guerra ruso-ucraniana, 2) el retorno a las actividades presenciales que habían sido parcialmente suspendidas por la pandemia del COVID-19 y, 3) el incremento en la seguridad de las corporaciones (ESET, 2022).

Pese a esta situación, a nivel internacional las direcciones IP rusas son consideradas “el origen” de una parte considerable de los Ataques de Protocolo de escritorio remoto (RDP por sus siglas en inglés) a dispositivos extranjeros. Así mismo, las cifras indican que, durante el primer periodo del 2022, Rusia fue el país que recibió más ataques de ransomware , los cuales, fueron incentivados por el conflicto con Ucrania. Sin embargo, en el Informe de Amenazas T2 del 2022, el hacktivismo disminuyó y el ransomware se redirigió a Estados Unidos, China e Israel (ESET, 2022).

Empero, la línea base de una ciberguerra no es precisamente robar información/archivos secretos, pues según Karen Elazari, “se trata de influir directamente en nuestra forma de vida” (Iberdrola, 2021 b ). Razón por la cual, ha sido vital utilizar la alteración como una herramienta política. En respuesta, los límites ya no solo deben ponerlo los usuarios, ya que “ l a ciberseguridad es también una cuestión de Estado.

Fuente: Ucrania denuncia un Nuevo Ciberataque contra una web oficial, Escudo Digital. Available (2022) https://www.escudodigital.com/ciberseguridad/ucrania-denuncia-nuevociberataque-contra-web-oficial-estado _ 50760 _ 102.html

Ante esto, es indudable pensar que los costos de los hackeos pueden ser altos, aunque lo cierto es que pueden variar dependiendo de su tiempo de duración, la información robada, contra quién fue el ataque, etc. No obstante, en el caso específico de la violación de datos, el costo promedio global aumentó de $3,86 millones (2020) a $4,24 millones en 2021 (White Shield, 2021). Además, una característica que dificulta poder contrarrestar rápidamente los ciberataques es que, pese a que la dirección IP es rastreable, no se puede asegurar que los ataques realmente provengan de los “Estados fuente” , ya que los ciberdelincuentes suelen utilizar direcciones IP de naciones ajenas a la suya para usarlas como bots que les ayudarán a realizar ataques en esas regiones (BN Americas, 2021).

Existen diversos casos que ejemplifican los riesgos que pueden sufrir los Estados ante un ataque cibernético. En 2016, el Ministerio de Defensa japonés fue hackeado. En 2017 los historiales médicos británicos de alrededor de 16 hospitales fueron innaccesibles por horas (Calle, 2017). En enero de 2019 se dirigió un ataque cibernético a cientos de miembros de todos los partidos políticos del Parlamento Alemán, incluida la canciller Angela Merkel a excepción de los miembros del partico Alternativa para Alemania (AfD), quienes no se vieron afectados (DW, 2019). Así mismo, en septiembre del presente año, el grupo Guacamaya Leaks filtró y difundi ó documentos exclusivos de la Secretearía de la Defensa Nacional (SEDENA) de México (Torres, 2022). Aunque probablemente, uno de los casos más emblemáticos cuando se habla de ciberataques es Ucrania.

Ucrania, un foco rojo para la seguridad

Ucrania ha evidenciado que los ciberataques pueden ser herramientas para afectar infraestructuras y sectores clave de los países. El 23 de diciembre de 2015, un ciberataque provocado por el virus BlackEnergy atentó contra las tres empresas principales de electricidad en Ivano-Frankivsk, Ucrania. Lo cual, generó un apagón que provocó que alrededor de 80,000 personas se quedaran sin luz durante 6 horas. Antes de ese día, los expertos cuestionaban si un ciberataque podría tener la capacidad para atacar un sector vital de cualquier país, pues hasta ese momento solo se habían realizado filtraciones de información secreta, fotografías de celebridades y de películas que aún no habían sido estrenadas (Aucal Business School, 2016). El problema, es que los virus pueden ser liberados accidentalmente al abrir un correo, un archivo e incluso, mediante la instalación de un programa (Sahuquillo y Domínguez, 2017). Debido a esto, es posible que aquel día un trabajador de la central eléctrica recibiera un correo con un archivo adjunto sobre el que hizo click sin sospechar que se fueran a presentar riesgos. Indudablemente, esta acción permitió que se instalara el malware 2 que les dio una gran oportunidad a los criminales para espiar y afectar a la central desde su interior (Molist, 2016).

El martes 26 de junio de 2017, poco tiempo después del apagón, diversos sectores en varios países fueron atacados por el ransomware Petya (también llamado Petrwrap). Este daña los ordenadores Windows y fue basado en tecnología robada de la Agencia de Seguridad Nacional (NSA por sus siglas en inglés) de Estados Unidos (Sahuquillo y Domínguez, 2017). Dicho virus “reinicia el equipo de la víctima y cifra la tabla maestra de archivos del disco duro y hace que la partición encargada de arrancar el sistema quede inutilizable al reemplazarlo con un código que muestra el aviso del rescate” (Palazuelos, 2017). El virus bloqueó múltiples computadoras, interrumpió envíos de productos y, además, cerró una fábrica australiana de chocolate (Polityuk, 2017).

Así mismo, el hecho de que el virus se extendió a varios países hizo que el daño generara un costo de 10 mil millones de dólares para todos los actores perjudicados (Centro de Estudios Grl Mosconi, 2022). Pese a las repercusiones internacionales, el ataque fue especialmente importante para Ucrania, debido a que el 60% de los equipos afectados eran suyos (Palazuelos, 2017). En consecuencia, la Policía Nacional de Ucrania recibió poco más de 200 denuncias de usuarios, instituciones públicas y compañías por el perjuicio, ya que el virus afecto “ al metro de Kiev, a la compañía estatal de electricidad "Ukrenergo" , al principal operador de telefonía fija "Ukrtelecom" y a varios operadores de telefonía móvil, entre otras muchas empresas ” (DW, 2017).

Ante este hecho, el Servicio de Seguridad Estatal Ucranio (SBU) informó que recabó datos que le permitía afirmar que los creadores de Petya eran los mismos hackers que deshabilitaron temporalmente la energía y el sistema financiero durante el ataque de BlackEnergy el 2016.

De hecho, un par de días antes, el SBU afirmó que había logrado decomisarles a agentes rusos un equipo que sería utilizado para realizar ataques cibernéticos contra Ucrania y algunos otros Estados. Cabe destacar que en ese momento, Rusia y Ucrania tenían tensiones políticas por la anexión rusa de Crimea , así que los políticos ucranianos no dudaron en culpar a su contraparte por el incidente. La respuesta rusa ante las acusaciones no fue inmediata, pero el Kremlin dijo que la denuncia ucraniana no tenía fundamentos ( Polityuk , 2017).

El 14 de enero de 2022, Ucrania se encontraba en un punto crítico, pues había tropas rusas en sus fronteras y se acababan de realizar las conversaciones entre Estados Unidos, Rusia y la OTAN para intentar desescalar la creciente tensión del conflicto ruso-ucraniano. No obstante, ese día las páginas web del Gobierno ucraniano sufrieron ciberataques por un software “limpiador” también llamado wiper que logr ó deshabilitarlas por horas y en las cuales, aparecieron mensajes amenazantes contra la población ucraniana como “Tened miedo y esperad lo peor” . Este mismo ataque dañó organismos de dicho Estado como el Gabinete de Ministros, el departamento de Servicios de Emergencia y los Ministerios de Exteriores y de Educación. Previo al ataque, diversos expertos habían predicho que se podrían llevar a cabo ataques cibernéticos para intentar desestabilizar a Ucrania, pero a pesar de las sospechas, en esa ocasión se optó por no señalar a ningún posible responsable (Sahuiquillo, 2022).

Poco tiempo antes de la invasión de Ucrania por parte de Rusia, se llevó a cabo otro ataque cibernético que bloqueó las transacciones digitales de los bancos nacionales más importantes. Igualmente, cuando inició la guerra, los sistemas de agencias estatales ucranianas como el departamento de Defensa y el Poder Ejecutivo fueron inutilizados e incluso, se destruyeron sus bases de datos. Así mismo, se neutralizó la red Ka-Sat de internet satelital que usa el ejército ucraniano. Es vital tener en mente, que hubo un incremento del 110% de ciberataques de sitios web de las entidades ucranianas en comparación con el periodo previo a la invasión (Bartolomé, 2022).

Numerosos ciberataques apuntaron contra infraestructuras críticas, en muchos casos complementando operaciones militares cinéticas, como fue el caso de la destrucción de la torre de telecomunicaciones de Kiev. Esta complementariedad sí es novedosa y marca un salto cualitativo en materia de ciberguerra, en comparación con eventos anteriores, como los acontecidos en Estonia (2007) y Georgia (2008), (Bartolomé, 2022)

Pese a los intentos, las tasas de éxito fueron bajas, aunque se ha seguido atacando sectores clave como a Energoatom, quien se encarga de operar las centrales nucleares ucranianas. Aun así, el gobierno del presidente de Ucrania Volodímir Oleksándrovich Zelensky ha recibido apoyo de empresas como Starlink, Microsoft, Mandiant, ESET, países de la OTAN y la Unión Europea e inclusive, hacktivistas, lo cual, ha reducido las limitantes del gobierno ucraniano. Estos últimos se han empezado a conocer como Ejército de Tecnología de Información o IT Army y han buscado apoyar a ucrania desde diversas partes del mundo para vulnerar los sistemas rusos buscando sus puntos débiles y atacando a blancos vitales. Un ejemplo de esto es el grupo Anonimous, quien le declaró la ciberguerra a Rusia tras la invasión a Ucrania, por lo que organismos rusos han sufrido denegaciones de servicio, así como filtración de información sensible y desconfiguraciones de sus páginas de Internet, lo que ha permitido a la población rusa acceder a imágenes realistas sobre el conflicto (Bartolomé, 2022).

Conclusión

Durante el 2021, la empresa Microsoft notó que las ciberamenazas pasaron de representar el 20% al 40% de los ataques Estado-nación. La razón detrás del incremento son gran medida los intentos rusos por debilitar y espiar a Ucrania por el conflicto actual. Sin embargo, Rusia no es el único actor que utiliza esta herramienta, ya que otros países como Corea del Norte, China, entre otros, llevan a cabo estrategias digitales para atacar, espiar y moldear la opinión pública. Por demás, existen diversos grupos que lucran con el robo de información y con todas las estrategias que se pueden desarrollar con los virus y el hackeo. Debido a esto, es indispensable que los Estados fortalezcan sus ciberdefensas, de tal forma, que sea más difícil dañar sectores vitales y al ciudadano promedio (Microsoft Prensa, 2022).

En efecto, en el Primer Foro de Ciberseguridad organizado por la Cámara Nacional de la Industria de Transformación (CANACINTRA) del 2021, José Enrique Vallarta (director general de Política y Desarrollo Penitenciario de la Secretaría de Seguridad y Protección Ciudadana del gobierno de México), afirmó que es vital establecer una cultura de prevención que impida que los atacantes logren su cometido, por lo que es indispensable capacitar al personal involucrado en la seguridad. Así mismo, Carlos A. Tomala (miembro del Departamento de Justicia del FBI y de la embajada de Estados Unidos), aseguró que la ciberseguridad requiere de un vínculo estrecho entre el sector privado, el gobierno de cada país y las relaciones entre Estados, ya que “en el tema cibernético no hay fronteras” (Animal Político, 2022).

Referencias

Animal Político. (2022). Prevención, la mejor herramienta contra ataques cibernéticos: expertos. https://www.animalpolitico.com/2022/05/prevencion-ataquesciberneticos-seguridad/

Aucal Business School. (2016). Ucrania sufre el primer apagón causado por un ciberataque. Ciberseguridad al día. https://www.iniseg.es/blog/ciberseguridad/ucrania-sufre-elprimer-apagon-causado-por-un-ciberataque/

Bartolomé, M. (2022). Guerra en Ucrania: mitos y realidades de los ciberataques entre los gobiernos de Putin y Zelensky. Infobae. https://www.infobae.com/def/2022/10/15/guerra-enucrania-mitos-y-realidades-de-los-ciberataques-entre-losgobiernos-de-putin-y-zelensky/

BN Americas. (2021). Los países donde se habrían originado ciberataques a Latinoamérica el 2S20. BNAMERICAS. https://www.bnamericas.com/es/noticias/los-paises-donde-sehabrian-originado-ciberataques-a-latinoamerica-el-2s20

Calle, C. (2017). Ciberataques para colapsar un país. KPMG Tendencias. https://www.tendencias.kpmg.es/2018/05/ciberataques-colapsarpais/ Centro de Estudios Grl Mosconi. (2022). Ciberataque ruso para eliminar datos en Ucrania. Centro de Estudios Grl Mosconi, Facultad de Ingeniería del Ejército. https://www.fie.undef.edu.ar/ceptm/?p=9442

CSO. (2021). Ciberataques, uno de los principales riesgos para las empresas según sus directivos. CSO – Computed World, España. https://cso.computerworld.es/tendencias/ciberataquesuno-de-los-principales-riesgos-para-las-empresas-segun-susdirectivos

DW. (2017). Ciberataque masivo golpea a instituciones y empresas en todo el mundo. DW Noticias. https://www.dw.com/es/ciberataque-masivo-golpea-ainstituciones-y-empresas-en-todo-el-mundo/a-39445570

DW. (2019). Seis ataques cibernéticos que sacudieron el mundo. DW Noticias. https://www.dw.com/es/seis-ataquescibern%C3%A9ticos-que-sacudieron-el-mundo/a-46967214

ESET. (2022). ESET Threat Report T2 2022: RDP attacks see further drop; ransomware loses war-related messaging. ESET, Progress. Protected. https://www.eset.com/int/about/newsroom/pressreleases/research/eset-threat-report-t2-2022-rdp-attacks-seefurther-drop-ransomware-loses-war-related-messaging/

ESET. (s. f.). Malware. ESET. https://www.eset.com/es/caracteristicas/malware/ Fortinet. (2021). Fortinet registró 137 mil millones de intentos de ciberataques en América Latina en la primera mitad del año.

ortinet. https://www.fortinet.com/lat/corporate/aboutus/newsroom/press-releases/2022/fortinet-registro-137-milmillones-de-intentos-de-ciberataques-e

Iberdrola. (2021a).

"El conflicto que va a marcar los próximos años es la nube como campo de batalla cibernético" – Shapes, Alec Ross, experto en política tecnológica. Iberdrola. https://www.iberdrola.com/shapes/alec-ross-ciberconflictos-quedefiniran-los-proximos-cinco-anos

Iberdrola. (2021b).

"En la ciberguerra no se trata de robar información: se trata de influir en nuestra forma de vida" –Shapes, Keren Elazari, experta en ciberseguridad” . Iberdrola. https://www.iberdrola.com/shapes/keren-elazari-ciberguerra-enel-contexto-de-los-conflictos-mundiales

Iberdrola. (2021c). Ataques cibernéticos: ¿cuáles son los principales y cómo protegerse de ellos?. Iberdrola. https://www.iberdrola.com/innovacion/ciberataques

Microsoft Prensa. (2022). Los ciberataques estado-nación se vuelven más notorios y ya suponen un 40% de las amenazas actuales. Microsoft. https://news.microsoft.com/eses/2022/11/04/los-ciberataques-estado-nacion-se-vuelven-masnotorios-y-ya-suponen-un-40-de-las-amenazas-actuales/

Molist, M. (2016). Así es como un ciberataque deja toda una ciudad a oscuras. El Confidencial. https://www.elconfidencial.com/tecnologia/2016-0121/amenazas-en-la-oscuridad-como-los-hackers-puedenprovocar-un-apagon-en-tu-ciudad _ 1138837/

Palazuelos, F. (2017). El nuevo ataque ‘ransomware’ usa la misma vulnerabilidad que WannaCry. El País. https://elpais.com/tecnologia/2017/06/27/actualidad/1498580805 _ 974901.html

Panda Security. (2017). ¿Estamos preparados para una ciberguerra?. Panda, Media Center. https://www.pandasecurity.com/es/mediacenter/seguridad/prepar ados-contra-ciberguerra/

Polityuk, P. (2017). Ucrania apunta a los servicios de seguridad rusos en caso de ciberataque. Reuters. https://www.reuters.com/article/ciberataque-ucraniaidESKBN19M3BT-OESTP

IbSahuiquillo, M., R. (2022). Ucrania denuncia un ciberataque a gran escala contra el sistema informático del Gobierno. El País. https://elpais.com/internacional/2022-01-14/ucrania-denunciaun-ciberataque-masivo-contra-varias-paginas-web-delgobierno.html Sahuquillo, M., R., y Domínguez. B. (2017). Un potente ciberataque afecta a grandes empresas de todo el mundo. El País. https://elpais.com/internacional/2017/06/27/actualidad/14985681 87 _ 011218.html

Torres, B. (2022). Guacamaya: el grupo de hackers que atacó a la Sedena y otros ejércitos latinoamericanos. Animal Político. https://www.animalpolitico.com/elsabueso/grupo-hackersguacamaya-ciberataque-sedena-ejercitos-latinos/

White Shield. (2021). Reporte 2021 de los costos asociados a los ciberataques. White Shield. https://whiteshield.io/blog/reporte2021-costos-ciberataques/

Wickramasinghe, S. (2022). 15 Biggest Cybersecurity Attacks in 2021. Privacy Affairs. https://www.privacyaffairs.com/cybersecurity-attacks-in2021/#:~:text=According%20to%20the%202021%20Cyber,mo re%20dangerous%20than%20ever%20before.

World Economic Forum. (2018). Executive Summary. En World Economic Forum, The Global Risks Report 2018, 13th Edition (pp. 6-8). https://www3.weforum.org/docs/WEF _ GRR18 _ Report.pdf

This article is from: