Candid W¨¹est: ¡°Si alguien ¡®apaga¡¯ Ucrania, probablemente haya una respuesta y eso no interesa porque todos los pa¨ªses son vulnerables¡±
El experto en ciberseguridad subraya que los gobiernos deben priorizar la protecci¨®n de infraestructuras cr¨ªticas


Adem¨¢s de una guerra f¨ªsica, en Ucrania se est¨¢ librando una guerra digital. Tras la invasi¨®n rusa y las posteriores sanciones impuestas por pa¨ªses de todo el planeta, el n¨²mero de ataques cibern¨¦ticos se dispar¨® en el mundo. As¨ª lo explica Candid W¨¹est, vicepresidente de investigaci¨®n de protecci¨®n cibern¨¦tica de Acronis y asesor del gobierno federal suizo sobre riesgos de ciberseguridad: ¡°Por lo general, las cosas de las que habla la gente generan emociones y ah¨ª es cuando comienzan a ocurrir este tipo de ataques¡±.
W¨¹est, que es orador frecuente en conferencias de ciberseguridad, subraya que muchas personas se han sorprendido porque los ataques de esta ciberguerra ¡°no est¨¢n siendo tan disruptivos como la mayor¨ªa de la gente hubiera imaginado¡±. Recuerda que en 2015 hubo un gran apag¨®n en Ucrania por un ataque digital. ¡°Los atacantes, probablemente rusos, ingresaron a la red el¨¦ctrica y cortaron la energ¨ªa en miles de hogares¡±, cuenta en una entrevista realizada en el CyberFit Summit 2022, un evento organizado en Miami al que EL PA?S ha sido invitado por la empresa de ciberseguridad Acronis.
Este ataque, que fue ¡°realmente devastador¡±, hizo que Ucrania mejorara su defensa. Desde que comenz¨® la invasi¨®n de Ucrania, en febrero de 2022, ¡°el ¨²nico gran ataque se produjo contra un proveedor satelital, aprovechando que los militares usaban este tipo de comunicaci¨®n¡±. El incidente tuvo da?os colaterales. En Alemania, m¨¢s de 4.000 turbinas e¨®licas que utilizaban comunicaci¨®n satelital ¡°dejaron de estar conectadas¡±. ¡°Todav¨ªa estaban produciendo energ¨ªa, pero ya no pod¨ªan controlarlas¡±, explica.
El resto de ataques no han tenido consecuencias ¡°tan devastadoras¡±. La mayor¨ªa son ataques de denegaci¨®n de servicio (un ataque que busca interrumpir o colapsar un sitio web, una red u otro servicio en l¨ªnea sobrecarg¨¢ndolo con un alto volumen de peticiones falsas o no deseadas). ¡°Todos los sitios web gubernamentales de diferentes pa¨ªses han sido atacados y algunos ya no est¨¢n disponibles porque han sido bombardeados con basura de datos, porque alguien ha aprovechado alguna vulnerabilidad o porque la contrase?a del administrador era d¨¦bil y fueron capaces de adivinarla¡±, comenta.
Tambi¨¦n se han producido algunas brechas de datos. Seg¨²n cuenta, hay algunos voluntarios que se llaman a s¨ª mismos hacktivistas que han pirateado empresas para robar informaci¨®n y filtrarla. Por ejemplo,¡±los datos de clientes de muchas compa?¨ªas petroleras o de gas¡±. El objetivo es ¡°avergonzarlos, culparlos un poco, se?alar que est¨¢n ganando mucho dinero y tratar de presionarlos¡±.
No obstante, en un conflicto de este tipo, podr¨ªan producirse ataques m¨¢s catastr¨®ficos. ¡°La mayor¨ªa de la gente teme que algo pueda explotar¡±, destaca. Pone como ejemplo el virus Stuxnet, un gusano inform¨¢tico que en 2010 atac¨® una instalaci¨®n de enriquecimiento de uranio en Ir¨¢n. ¡°Consiguieron romper toda la red y el malware logr¨® interrumpir y da?ar las centrifugadoras usadas para el uranio¡±. Un ataque de este tipo, seg¨²n el experto, podr¨ªa hacer que se derrame material radiactivo o incluso explote: ¡°Esto ser¨ªa muy malo porque nadie quiere un nuevo Chernobyl¡±.
Entre los ataques m¨¢s temidos, el experto menciona tambi¨¦n la paralizaci¨®n del mercado financiero. Algo que provocar¨ªa ¡°caos y perturbaci¨®n¡±. ¡°Si se logran detener todos los bancos y nadie puede obtener dinero de los cajeros autom¨¢ticos o nadie recibe ning¨²n salario, eso probablemente provocar¨ªa disturbios civiles¡±, se?ala. Esta situaci¨®n podr¨ªa agravarse adem¨¢s ¡°si se cortara el suministro de agua y la electricidad¡±.
¡°El espionaje exist¨ªa antes, pero ahora en vez de poner un micr¨®fono en la habitaci¨®n de un pol¨ªtico, van directamente detr¨¢s de su m¨®vil¡±
Rusia ha acelerado en octubre su plan de interrumpir el suministro de energ¨ªa para la poblaci¨®n ucrania durante los meses de fr¨ªo. Los bombardeos han destruido al menos el 30% de las centrales de producci¨®n de electricidad del pa¨ªs, seg¨²n el presidente de Ucrania, Volod¨ªmir Zelenski. Si cortar el suministro el¨¦ctrico con un ciberataque fuera sencillo, ¡°probablemente ya habr¨ªa sucedido¡±.
A ello se suma que si un pa¨ªs realiza un ciberataque de este tipo, ¡°por supuesto que habr¨¢ una respuesta y, por lo general, los pa¨ªses tampoco quieren que eso suceda¡±. ¡°Si alguien apaga toda la electricidad en Ucrania, probablemente alg¨²n otro pa¨ªs responder¨¢ y realmente no quieren que eso suceda porque todos son vulnerables a ataques similares, ya que todas las infraestructuras tienen una tecnolog¨ªa similar, est¨¦n en Rusia o en Estados Unidos¡±, se?ala.
Proteger infraestructuras cr¨ªticas
Entre los principales errores de los gobiernos relacionados con la ciberseguridad, el experto menciona la protecci¨®n de las infraestructuras cr¨ªticas, que en ocasiones est¨¢n privatizadas ¡ªcomo es el caso de la red el¨¦ctrica en algunos pa¨ªses¡ª. ¡°El gobierno debe apoyar y ayudar a estas empresas que, por lo general, no quieren trabajar con ¨¦l debido a que no obtienen ning¨²n beneficio¡±, explica.
W¨¹est forma parte de un grupo que ayuda a proteger la infraestructura cr¨ªtica de Suiza. Muchas empresas ¡°dicen que saben que tienen algunas vulnerabilidades, pero no tienen presupuesto para arreglarlo¡±. Esto deja al gobierno en ¡°una posici¨®n dif¨ªcil¡±: ¡°?Deber¨ªa pagarlo ¨¦l?¡±. El experto no est¨¢ seguro de cu¨¢l es la mejor soluci¨®n. Si paga, corre el riesgo de que las empresas dejen de arreglar vulnerabilidades y le pidan m¨¢s dinero. Pero si obliga a las compa?¨ªas a pagar, ¡°est¨¢ cambiando la competencia¡±. ¡°Les estar¨ªa diciendo que necesitan pagar algunos millones m¨¢s porque no hicieron algo en el pasado y no es justo¡±.
El espionaje en la era digital
Los pol¨ªticos tambi¨¦n se enfrentan a amenazas como el espionaje. El tel¨¦fono personal de la exprimera ministra brit¨¢nica Liz Truss fue hackeado cuando todav¨ªa era titular de Exteriores, seg¨²n el peri¨®dico brit¨¢nico Mail on Sunday. En teor¨ªa, los ciberesp¨ªas interceptaron mensajes confidenciales con pol¨ªticos internacionales sobre temas como la guerra de Ucrania. ¡°No es algo nuevo de la era digital, ya suced¨ªa antes, pero ahora en lugar de tener un micr¨®fono en la habitaci¨®n del hotel, van directamente detr¨¢s de su ordenador y sus m¨®viles¡±, afirma.
A W¨¹est le resulta aterrador pensar en todo lo que puede controlar alguien con solo tener acceso a un tel¨¦fono m¨®vil. En el caso de un pol¨ªtico, podr¨ªa escuchar sus conversaciones y saber, por ejemplo, ¡°qu¨¦ se est¨¢ planeando, si se producir¨¢ una ola de ataques en alg¨²n lugar o si se intentar¨¢n imponer algunas sanciones e intentar contrarrestar estas acciones¡±. Adem¨¢s de acceder a los correos electr¨®nicos y al calendario, un ciberesp¨ªa podr¨ªa incluso enviar mensajes de texto: ¡°T¨¦cnicamente, podr¨ªas enviar uno diciendo ¡®deber¨ªamos atacar totalmente a este pa¨ªs¡¯ o ¡®deber¨ªamos dejar de aplicarle sanciones¡¯ y esto es algo que podr¨ªa llegar a ocurrir¡±.
Puedes seguir a EL PA?S TECNOLOG?A en Facebook y Twitter o apuntarte aqu¨ª para recibir nuestra newsletter semanal.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
?Tienes una suscripci¨®n de empresa? Accede aqu¨ª para contratar m¨¢s cuentas.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.
Sobre la firma
