_
_
_
_

Geopol¨ªtica y ciberespionaje: una radiograf¨ªa de las bandas de ¡®hackers¡¯ que arremeten contra occidente

Los ciberdelincuentes aprovechan fallas en los programas y la psicolog¨ªa humana para infiltrarse en instituciones y extraer informaci¨®n ¨²til para los Gobiernos con los que se les vincula

Hackers ciberespionaje
Un 'hacker' con la cara cubierta en una sala con m¨²ltiples pantallas y paneles de informaci¨®n de seguridad de red.Sutthichai Supapornpasupad (Getty Images)
Luis Alberto Peralta

Las operaciones cibern¨¦ticas est¨¢n cambiando la geopol¨ªtica mundial, o por lo menos as¨ª lo perciben los expertos europeos en ciberseguridad. Los gobiernos de Rusia, China, Ir¨¢n y Corea del Norte han sido vinculados, tanto por Estados Unidos y Reino Unido, pero tambi¨¦n por empresas como Microsoft, a organizaciones de hackers que han emprendido cientos de campa?as de espionaje, sabotaje y desinformaci¨®n en los ¨²ltimos a?os. En este contexto, un portavoz de la OTAN asegura a este peri¨®dico que la ciberdefensa se ha convertido en una las ¡°principales prioridades¡± de la alianza, comprobando la creciente importancia de este sector en el tablero de ajedrez global.

¡°Los aliados de OTAN han dejado claro que China y Rusia representan las mayores amenazas cibern¨¦ticas respaldadas por el Estado y han atribuido una serie de incidentes cibern¨¦ticos a grupos asociados con estos dos pa¨ªses. El Kremlin tambi¨¦n est¨¢ participando en una campa?a coordinada de actos hostiles contra pa¨ªses de la alianza, incluidos sabotajes, ciberataques y desinformaci¨®n¡±, explica el portavoz de la OTAN a EL PA?S. Los gobiernos de China y Rusia han negado de forma reiterada y enf¨¢tica cualquier conexi¨®n con alguna de estos grupos de ciberdelincuentes.

En concreto, el portavoz de la alianza atl¨¢ntica detalla que los ciberataques suelen tener como objetivo destruir infraestructuras cr¨ªticas, interferir con los servicios gubernamentales, extraer inteligencia y robar propiedad intelectual. Adem¨¢s, la OTAN ya ha designado el ciberespacio como ¡°dominio de guerra¡±, y ha reconocido que las campa?as cibern¨¦ticas adversas ¡°podr¨ªan desencadenar la cl¨¢usula de defensa colectiva¡± de la Alianza.

La telara?a de estos grupos de amenazas persistentes (conocidos como APTs, por sus siglas en ingl¨¦s) es compleja y opaca. En general, los expertos coinciden en que comprobar los lazos entre un Estado y una de estas organizaciones de forma definitiva es una tarea casi imposible, ya que a menudo estos actores cubren su rastro con evidencia falsa. Sin embargo, hay un consenso entre los gobiernos occidentales y las entidades del sector en que existe suficiente evidencia para poder asumir ciertas conexiones.

El centro de investigaci¨®n Cyberpeace Institute se?ala que, entre las organizaciones m¨¢s relevantes y peligrosas, los grupos de hackers Sandworm, Fighting Ursa (APT 28) y Cloaked Ursa (APT29) han sido vinculados con agencias de inteligencia de Rusia por distintas instituciones; mientras que Comment Panda (APT1), Double Dragon (APT41), Bronze Vinewood (APT31) han sido relacionadas con el aparato estatal chino. Asimismo, otro pu?ado de organizaciones han tendr¨ªan lazos con Ir¨¢n y Corea del Norte, y se calcula que globalmente hay por lo menos unas 150 organizaciones de este tipo.

En este contexto, la Uni¨®n Europea incluy¨® el 24 de junio a seis nuevos cibercriminales en su lista de sanciones econ¨®micas y de movilidad. En total, los Veintisiete ya han aplicado este tipo de medidas sobre 12 entidades y 14 individuos vinculados a operaciones digitales en contra de la infraestructura y las instituciones europeas, seg¨²n confirman fuentes del Consejo Europeo a EL PA?S. Por su parte, Estados Unidos y Reino Unido aplicaron sanciones contra individuos chinos vinculados a APT31 en marzo y acusaron a Pek¨ªn de patrocinar el ciberespionaje, aunque el Gobierno de Xi Jinping ha negado enf¨¢ticamente estas acusaciones.

Modus operandi

Los hackers se aprovechan de errores en el software y de las vulnerabilidades humanas para poder infiltrar las redes de sus adversarios. Richard De la Torre, director de marketing de productos t¨¦cnicos de la firma de ciberseguridad Bitdefender, explica que estos grupos muchas veces suelen iniciar sus operaciones a trav¨¦s de correos electr¨®nicos infectados y dirigidos a objetivos de alto valor. Una vez la persona los abre y la red ha sido corrompida, los ciberdelincuentes ejecutan sus programas maliciosos o pueden realizar ataques inform¨¢tico para bloquear los esfuerzos de defensa.

¡°Por ejemplo, el grupo Sandworm envi¨® documentos de Microsoft Office infectados a empleados espec¨ªficos con acceso de alto nivel que trabajaban en la red el¨¦ctrica ucraniana. Una vez que se establecen dentro de la organizaci¨®n, se esparcen de forma lateral para infectar sistemas cr¨ªticos. Se establecen conexiones de control que facilitan el reconocimiento y la filtraci¨®n de datos¡±, detalla el experto.

Otro ejemplo de esto es una campa?a revelada por la firma de ciberseguridad Palo Alto Networks el a?o pasado. Desde la compa?¨ªa de ciberseguridad aseguran que al menos 30 entidades militares, diplom¨¢ticas, gubernamentales y privadas de pa¨ªses de la OTAN fueron el objetivo de campa?as de correos maliciosos de Fighting Ursa en un total de 14 pa¨ªses entre 2022 y 2023. Espec¨ªficamente, 26 de los objetivos eran europeos, entre ellos embajadas y ministerios de Defensa, Asuntos Exteriores, Interior y Econom¨ªa, as¨ª como al menos una Fuerza de Despliegue R¨¢pido de la OTAN.

Recientemente, la Palo Alto Networks tambi¨¦n present¨® un informe que asegura que organizaciones de hackers chinos realizaron operaciones de ciberespionaje contra otros pa¨ªses asi¨¢ticos, entre ellos Laos, Camboya, Myanmar, Filipinas, Jap¨®n y Singapur. La firma revel¨® en noviembre que, seg¨²n sus investigaciones, un grupo chino sin identificar ha estado llevando a cabo una campa?a contra entidades pol¨ªticas de Oriente Medio, ?frica y Asia desde al menos finales de 2022. ¡°Un an¨¢lisis de la actividad de este actor de amenazas revela operaciones de espionaje a largo plazo contra al menos siete entidades gubernamentales. El actor de amenazas realiz¨® esfuerzos de recopilaci¨®n de inteligencia a gran escala, aprovechando t¨¦cnicas poco comunes de exfiltraci¨®n de correo electr¨®nico contra servidores comprometidos¡±, recoge el an¨¢lisis de la compa?¨ªa.

Los analistas de Mandiant, la subsidiaria de Google orientada a la seguridad digital, explican que las ciberbandas chinas destacan por ser sigilosas. ¡°La actividad de ciberespionaje desde China ha evolucionado de forma significativa en los ¨²ltimos a?os, alej¨¢ndose de las operaciones ruidosas y f¨¢ciles de atribuir para centrarse m¨¢s en el sigilo. Las inversiones en tecnolog¨ªa han brindado apoyo a exitosas campa?as contra objetivos gubernamentales, militares y econ¨®micos en los Estados miembros de la OTAN y aumentado el desaf¨ªo para los defensores¡±, expresaba John Hultquist, analista jefe de Mandiant Intelligence en un an¨¢lisis reciente.

En cuanto a Ir¨¢n, Bitdefender informa de que los grupos cibercriminales ShroudedSnooper y Cobalt Sapling, que han sido vinculados con el Ministerio iran¨ª de Inteligencia y Seguridad, han estado involucrados en m¨²ltiples ataques dirigidos telecomunicaciones y entidades gubernamentales en el Medio Oriente y especialmente en Israel. Por otro lado, el grupo norcoreano Lazarus ha destacado por la virulencia de sus ataques de ransomware y su ataque contra la empresa Sony en 2014.

Los objetivos de las campa?as realizadas por estos grupos pueden ser muy distintos. Seg¨²n los expertos consultados, esto depende de los intereses de su pa¨ªs de origen o de las agencias de inteligencia a las que est¨¦n vinculados. ¡°Normalmente, son operaciones relacionadas con la obtenci¨®n de informaci¨®n que les proporcione una ventaja geoestrat¨¦gica al pa¨ªs al que est¨¢n vinculados estos grupos. No obstante, tambi¨¦n encontramos motivaciones econ¨®micas, como algunas de las campa?as realizadas por grupos afines al gobierno de Corea del Norte para conseguir financiaci¨®n con la que superar el bloqueo econ¨®mico¡±, explica Josep Albors, director de investigaci¨®n y concienciaci¨®n de ESET Espa?a, compa?¨ªa de software de ciberseguridad.

Los especialistas en ciberseguridad tambi¨¦n resaltan que una forma de diferenciar a los grupos patrocinados por un estado de las organizaciones de ciberdelincuentes a la hora de realizar un peritaje es identificar sus objetivos. ¡°La mayor motivaci¨®n de las bandas criminales es hacer dinero tan r¨¢pido y f¨¢cil como sea posible. Por el contrario, las organizaciones patrocinadas por estados lo que buscan es infiltrar la infraestructura del enemigo tanto tiempo como sea posible. Buscan recolectar informaci¨®n o averiguar c¨®mo es que sus objetivos van a afrontar ciertas situaciones geopol¨ªticas,¡± explica Jens Monrad director de inteligencia de amenazas para Europa, Oriente Pr¨®ximo y ?frica de Mandiant. En la subsidiaria de Google destacan que en el caso de los grupos de activistas inform¨¢ticos las acciones se asemejan m¨¢s a las de una ¡°muchedumbre furiosa¡±, lo que les diferencia de los grupos patrocinados por estados.

Campo de guerra digital

Los expertos consultados coinciden las operaciones patrocinadas por pa¨ªses en el ¨¢mbito digital est¨¢n creciendo de forma exponencial debido a la actual inestabilidad geopol¨ªtica. ¡°Los grupos de hackers desempe?an un papel cada vez m¨¢s destacado en los conflictos actuales y en las zonas de mayor tensi¨®n. Por ejemplo, hemos visto la creaci¨®n de nuevos programas maliciosos espec¨ªficamente creados para el conflicto entre Rusia y Ucrania. Otro ejemplo es la formaci¨®n de un grupo de voluntarios conocido como el ej¨¦rcito inform¨¢tico ucraniano, que ha seguido realizando diversos ciberataques en nombre de Ucrania durante la guerra en curso¡±, asegura Ari Novik, analista de malware de Cybeark Labs. En esta l¨ªnea, los expertos de CyberPeace Institute calculan que un total de 3.255 ciberataques y operaciones han sido ejecutados por al menos 126 actores rusos contra Ucrania desde 2022.

¡°Desde un punto de vista de costes es m¨¢s sencillo realizar este tipo de operaciones que al enviar a una persona a otro pa¨ªs como esp¨ªa. Estos agentes podr¨ªan ser capturados y supondr¨ªa un riesgo para el pa¨ªs que les env¨ªa. En el entorno digital se pueden lograr objetivos similares corriendo muchos menos riesgo¡±, apunta Monrad.

De la Torre, de lla empresa de ciberseguridad Bitdefender, concuerda en que el escenario actual proporciona ¡°abundante combustible¡± para los ciberdelincuentes patrocinados por estados. De hecho, el experto destaca que el Informe de investigaci¨®n de brechas de seguridad de datos de Verizon para 2023 muestra que el 20% de los ataques o infiltraciones son realizados por organizaciones de hackers patrocinadas por estados. Y anticipa que tanto en las pr¨®ximas elecciones de inter¨¦s mundial como en los Juegos Ol¨ªmpicos podr¨ªan verse distintas campa?as por parte de estos grupos de ciberdelincuentes patrocinados por estados.

En est¨¢ l¨ªnea, el experto a?ade que un ejemplo reciente de como este tipo de operaciones est¨¢n cambiando los conflictos globales se dio en diciembre de 2023, cuando el mayor proveedor de telecomunicaciones de Ucrania, Kyivstar, qued¨® paralizado por un ciberataque que se atribuye a ciberdelincentes rusos. ¡°En represalia, los piratas inform¨¢ticos ucranianos atacaron la planta de servicios de agua m¨¢s grande de Rusia, encriptando datos e interrumpiendo con ¨¦xito operaciones¡±, detallan desde Bitdefender.

Respuesta de occidente

Los expertos aseguran que gobiernos occidentales est¨¢n cooperando para desarrollar su resiliencia cibern¨¦tica, concretamente a trav¨¦s de organizaciones como la Uni¨®n Europea y la OTAN. Los Veintisiete presentaron su Estrategia de Ciberseguridad a finales de 2020 y la ha ido ampliando continuamente para incluir diferentes leyes, como la Ley de Cibersolidaridad propuesta en abril de 2023. Asimismo, tras la invasi¨®n a Ucrania, la Comisi¨®n Europea puso en marcha la Pol¨ªtica de Ciberdefensa de la UE para ayudar a impulsar sus capacidades cibern¨¦ticas. A estas iniciativas se suman la coordinaci¨®n, los ejercicios y las actividades capacitaci¨®n de la OTAN, a trav¨¦s de los cuales los expertos de los estados miembros aprenden a reaccionar ante estas situaciones.

No obstante, los expertos consideran que a¨²n hay mucho campo por recorrer. ¡°En el mundo occidental se sigue evaluando como responder a estas amenazas. Algo que se debate, por ejemplo, es las respuestas proporcionales a estos ataques. La OTAN ya reconoce el ¨¢mbito digital como un dominio de guerra y se est¨¢ considerando c¨®mo reaccionar. Sin embargo, todav¨ªa se tiene que determinar c¨®mo hacerlo sin necesariamente escalar la situaci¨®n. A¨²n no se ha encontrado la forma, o por lo menos no se ha comunicado abiertamente¡±, advierte Monrad ¡°Sin embargo, las organizaciones europeas est¨¢n mejorando su forma de responder y quiz¨¢s esto es algo en lo que deber¨ªan enfocarse los gobiernos¡±, a?ade.

Aun as¨ª, Monrad no descarta que occidente cuente con organizaciones similares patrocinadas por sus propios gobiernos. ¡°Todos los estados desarrollados han reconocido que estas tecnolog¨ªas se han convertido en herramientas para actividades disruptivas, por lo que es altamente probable que todos lo est¨¦n haciendo. Lo que s¨ª es habr¨ªa que destacar es que en Europa existe mucha m¨¢s transparencia para saber c¨®mo se est¨¢n utilizando los presupuestos y esto nos permite observar si se est¨¢n financiando este tipo de ataques¡±, concluye.

Tu suscripci¨®n se est¨¢ usando en otro dispositivo

?Quieres a?adir otro usuario a tu suscripci¨®n?

Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.

?Por qu¨¦ est¨¢s viendo esto?

Flecha

Tu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.

Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.

En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.

Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.

Rellena tu nombre y apellido para comentarcompletar datos

M¨¢s informaci¨®n

Archivado En

Recomendaciones EL PA?S
Recomendaciones EL PA?S
Recomendaciones EL PA?S
_
_
seductrice.net
universo-virtual.com
buytrendz.net
thisforall.net
benchpressgains.com
qthzb.com
mindhunter9.com
dwjqp1.com
secure-signup.net
ahaayy.com
tressesindia.com
puresybian.com
krpano-chs.com
cre8workshop.com
hdkino.org
peixun021.com
qz786.com
utahperformingartscenter.org
worldqrmconference.com
shangyuwh.com
eejssdfsdfdfjsd.com
playminecraftfreeonline.com
trekvietnamtour.com
your-business-articles.com
essaywritingservice10.com
hindusamaaj.com
joggingvideo.com
wandercoups.com
wormblaster.net
tongchengchuyange0004.com
internetknowing.com
breachurch.com
peachesnginburlesque.com
dataarchitectoo.com
clientfunnelformula.com
30pps.com
cherylroll.com
ks2252.com
prowp.net
webmanicura.com
sofietsshotel.com
facetorch.com
nylawyerreview.com
apapromotions.com
shareparelli.com
goeaglepointe.com
thegreenmanpubphuket.com
karotorossian.com
publicsensor.com
taiwandefence.com
epcsur.com
southstills.com
tvtv98.com
thewellington-hotel.com
bccaipiao.com
colectoresindustrialesgs.com
shenanddcg.com
capriartfilmfestival.com
replicabreitlingsale.com
thaiamarinnewtoncorner.com
gkmcww.com
mbnkbj.com
andrewbrennandesign.com
cod54.com
luobinzhang.com
faithfirst.net
zjyc28.com
tongchengjinyeyouyue0004.com
nhuan6.com
kftz5k.com
oldgardensflowers.com
lightupthefloor.com
bahamamamas-stjohns.com
ly2818.com
905onthebay.com
fonemenu.com
notanothermovie.com
ukrainehighclassescort.com
meincmagazine.com
av-5858.com
yallerdawg.com
donkeythemovie.com
corporatehospitalitygroup.com
boboyy88.com
miteinander-lernen.com
dannayconsulting.com
officialtomsshoesoutletstore.com
forsale-amoxil-amoxicillin.net
generictadalafil-canada.net
guitarlessonseastlondon.com
lesliesrestaurants.com
mattyno9.com
nri-homeloans.com
rtgvisas-qatar.com
salbutamolventolinonline.net
sportsinjuries.info
wedsna.com
rgkntk.com
bkkmarketplace.com
zxqcwx.com
breakupprogram.com
boxcardc.com
unblockyoutubeindonesia.com
fabulousbookmark.com
beat-the.com
guatemala-sailfishing-vacations-charters.com
magie-marketing.com
kingstonliteracy.com
guitaraffinity.com
eurelookinggoodapparel.com
howtolosecheekfat.net
marioncma.org
oliviadavismusic.com
shantelcampbellrealestate.com
shopleborn13.com
topindiafree.com
v-visitors.net
djjky.com
053hh.com
originbluei.com
baucishotel.com
33kkn.com
intrinsiqresearch.com
mariaescort-kiev.com
mymaguk.com
sponsored4u.com
crimsonclass.com
bataillenavale.com
searchtile.com
ze-stribrnych-struh.com
zenithalhype.com
modalpkv.com
bouisset-lafforgue.com
useupload.com
37r.net
autoankauf-muenster.com
bantinbongda.net
bilgius.com
brabustermagazine.com
indigrow.org
miicrosofts.net
mysmiletravel.com
selinasims.com
spellcubesapp.com
usa-faction.com
hypoallergenicdogsnames.com
dailyupdatez.com
foodphotographyreviews.com
cricutcom-setup.com
chprowebdesign.com
katyrealty-kanepa.com
tasramar.com
bilgipinari.org
four-am.com
indiarepublicday.com
inquick-enbooks.com
iracmpi.com
kakaschoenen.com
lsm99flash.com
nana1255.com
ngen-niagara.com
technwzs.com
virtualonlinecasino1345.com
wallpapertop.net
casino-natali.com
iprofit-internet.com
denochemexicana.com
eventhalfkg.com
medcon-taiwan.com
life-himawari.com
myriamshomes.com
nightmarevue.com
healthandfitnesslives.com
androidnews-jp.com
allstarsru.com
bestofthebuckeyestate.com
bestofthefirststate.com
bestwireless7.com
britsmile.com
declarationintermittent.com
findhereall.com
jingyou888.com
lsm99deal.com
lsm99galaxy.com
moozatech.com
nuagh.com
patliyo.com
philomenamagikz.net
rckouba.net
saturnunipessoallda.com
tallahasseefrolics.com
thematurehardcore.net
totalenvironment-inthatquietearth.com
velislavakaymakanova.com
vermontenergetic.com
kakakpintar.com
begorgeouslady.com
1800birks4u.com
2wheelstogo.com
6strip4you.com
bigdata-world.net
emailandco.net
gacapal.com
jharpost.com
krishnaastro.com
lsm99credit.com
mascalzonicampani.com
sitemapxml.org
thecityslums.net
topagh.com
flairnetwebdesign.com
rajasthancarservices.com
bangkaeair.com
beneventocoupon.com
noternet.org
oqtive.com
smilebrightrx.com
decollage-etiquette.com
1millionbestdownloads.com
7658.info
bidbass.com
devlopworldtech.com
digitalmarketingrajkot.com
fluginfo.net
naqlafshk.com
passion-decouverte.com
playsirius.com
spacceleratorintl.com
stikyballs.com
top10way.com
yokidsyogurt.com
zszyhl.com
16firthcrescent.com
abogadolaboralistamd.com
apk2wap.com
aromacremeria.com
banparacard.com
bosmanraws.com
businessproviderblog.com
caltonosa.com
calvaryrevivalchurch.org
chastenedsoulwithabrokenheart.com
cheminotsgardcevennes.com
cooksspot.com
cqxzpt.com
deesywig.com
deltacartoonmaps.com
despixelsetdeshommes.com
duocoracaobrasileiro.com
fareshopbd.com
goodpainspills.com
hemendekor.com
kobisitecdn.com
makaigoods.com
mgs1454.com
piccadillyresidences.com
radiolaondafresca.com
rubendorf.com
searchengineimprov.com
sellmyhrvahome.com
shugahouseessentials.com
sonihullquad.com
subtractkilos.com
valeriekelmansky.com
vipasdigitalmarketing.com
voolivrerj.com
zeelonggroup.com
1015southrockhill.com
10x10b.com
111-online-casinos.com
191cb.com
3665arpentunitd.com
aitesonics.com
bag-shokunin.com
brightotech.com
communication-digitale-services.com
covoakland.org
dariaprimapack.com
freefortniteaccountss.com
gatebizglobal.com
global1entertainmentnews.com
greatytene.com
hiroshiwakita.com
iktodaypk.com
jahatsakong.com
meadowbrookgolfgroup.com
newsbharati.net
platinumstudiosdesign.com
slotxogamesplay.com
strikestaruk.com
trucosdefortnite.com
ufabetrune.com
weddedtowhitmore.com
12940brycecanyonunitb.com
1311dietrichoaks.com
2monarchtraceunit303.com
601legendhill.com
850elaine.com
adieusolasomade.com
andora-ke.com
bestslotxogames.com
cannagomcallen.com
endlesslyhot.com
iestpjva.com
ouqprint.com
pwmaplefest.com
qtylmr.com
rb88betting.com
buscadogues.com
1007macfm.com
born-wild.com
growthinvests.com
promocode-casino.com
proyectogalgoargentina.com
wbthompson-art.com
whitemountainwheels.com
7thavehvl.com
developmethis.com
funkydogbowties.com
travelodgegrandjunction.com
gao-town.com
globalmarketsuite.com
blogshippo.com
hdbka.com
proboards67.com
outletonline-michaelkors.com
kalkis-research.com
thuthuatit.net
buckcash.com
hollistercanada.com
docterror.com
asadart.com
vmayke.org
erwincomputers.com
dirimart.org
okkii.com
loteriasdecehegin.com
mountanalog.com
healingtaobritain.com
ttxmonitor.com
nwordpress.com
11bolabonanza.com