Gorri¨®n Depredador y otras armas sin gatillos de las guerras h¨ªbridas: baratas, r¨¢pidas, indetectables y eficaces
Las empresas de seguridad alertan del incremento de ciberataques con diferentes estrategias, actores, intensidades y objetivos
La guerra h¨ªbrida es un t¨¦rmino novedoso para una estrategia tan antigua como los conflictos militares. Hace referencia a la combinaci¨®n de la fuerza convencional con cualquier otro medio, como la insurgencia, la migraci¨®n, el terrorismo, la propaganda o la limitaci¨®n de recurso b¨¢sicos. Las tecnolog¨ªas de la informaci¨®n han sumado un elemento m¨¢s, complejo y desafiante: la ciberguerra. Los equipos de An¨¢lisis de Amenazas (TAG, por sus siglas en ingl¨¦s) de Google, han completado un informe, coincidente con otros trabajos similares de S21sec o Kaspersky, sobre su uso en los dos conflictos m¨¢s recientes y han detectado que, aun siendo las mismas armas, las estrategias en las guerras en Gaza y Ucrania muestran diferencias sustanciales en los tiempos, los actores, la intensidad y los objetivos que, lejos de circunscribirse a los escenarios b¨¦licos, se expanden por todo el planeta con grupos como Gorri¨®n Depredador (Gonjeshke Darande en persa).
El arte de la guerra, la obra atribuida al estratega chino Sun Tzu hace unos 2.500 a?os, ya se refer¨ªa a la combinaci¨®n de recursos ajenos a la fuerza para afirmar que ¡°someter al enemigo sin luchar es el apogeo de la habilidad¡±. El militar ya hablaba de la importancia de la informaci¨®n y el enga?o, dos vertientes fundamentales de la ciberguerra. Ambos est¨¢n presentes en los conflictos de Gaza y Ucrania, pero con diferentes modelos, seg¨²n el an¨¢lisis de Google, que coincide con el de otras entidades de seguridad en la red.
La invasi¨®n de Ucrania fue precedida por un gran incremento de las amenazas y ataques cibern¨¦ticos contra Kiev con el fin de debilitar previamente las capacidades de defensa. Por el contrario, antes de la incursi¨®n de Ham¨¢s el 7 de octubre, que se sald¨® con 1.200 muertos y 240 rehenes en un solo d¨ªa, estas acciones en la red mantuvieron una intensidad habitual. ¡°Los riesgos de seguridad operativa de una operaci¨®n cibern¨¦tica superaban el beneficio potencial, por lo que no vimos algo como en Ucrania, donde, en los d¨ªas y semanas anteriores a la invasi¨®n, se observ¨® un gran aumento en la actividad¡±, explica Sandra Joyce, vicepresidenta de Mandiant Intelligence. Es decir, para Ham¨¢s, un incremento de los ataques en la web podr¨ªa haber evidenciado la acci¨®n y no hubiera aportado beneficios.
Con los dos frentes abiertos, la ciberguerra se ha convertido en un arma m¨¢s. Mientras Rusia mantiene su actividad en la red en todos los ¨¢mbitos y coordina los ciberataques con los lanzamientos de misiles, en Gaza, la ciberguerra se centra m¨¢s en recopilar informaci¨®n, interrumpir servicios esenciales y desplegar todo tipo de propaganda.
En ambos casos, las tecnolog¨ªas de la informaci¨®n han demostrado caracter¨ªsticas singulares: las capacidades cibern¨¦ticas pueden ser desplegadas r¨¢pidamente a un costo m¨ªnimo, por lo que se han convertido en un recurso primario. Estas herramientas brindan la capacidad de recopilar informaci¨®n o difundir propaganda r¨¢pidamente y perturbar la vida cotidiana mientras se mantienen por debajo del nivel de la acci¨®n militar directa. ¡°R¨¢pido como el viento, silencioso como el bosque, raudo y devastador como el fuego, inm¨®vil como una monta?a¡±, escribi¨® Sun Tzu sobre las cualidades de un atacante en El arte de la guerra
¡°Estos actores¡±, comenta Joyce, ¡°hist¨®ricamente han dependido de herramientas, t¨¦cnicas y procedimientos simples, pero muy efectivos. Pero hay signos de evoluci¨®n y, potencialmente, se han desarrollado algunas capacidades m¨¢s avanzadas, como una ingenier¨ªa social bastante elaborada para atacar a los ingenieros de programaci¨®n con sede en Israel¡±.
John Hultquist, analista jefe de Mandiant, a?ade que algunas estrategias ya no van dirigidas a la progresiva infecci¨®n de un sistema sino a la interrupci¨®n de sus funcionalidades sin dejar huella, como sucedi¨® durante un apag¨®n intencionado en una regi¨®n completa de Ucrania: ¡°La ventaja es que no est¨¢s introduciendo malware [programa malicioso] que lleva firma y se puede buscar e identificar. Esencialmente, es actuar como administrador del sistema y es realmente dif¨ªcil de encontrar¡±
Los actores tambi¨¦n difieren. En la guerra de Ucrania, Rusia utiliza su propia fuerza, tanto en la guerra convencional como en la inform¨¢tica, aunque Kiev ha denunciado el apoyo de China. Sin embargo, en la de Gaza, el actor principal est¨¢ fuera del territorio en conflicto: Ir¨¢n ha participado activamente en el 80% de los ataques contra Israel y pa¨ªses aliados, seg¨²n los datos de Google. Los analistas de la compa?¨ªa han detectado ataques individuales y a servicios esenciales, como sistemas de distribuci¨®n de agua, as¨ª como el empleo de sofisticada ingenier¨ªa social para tomar el control de elementos cr¨ªticos a trav¨¦s de sus responsables. Tambi¨¦n se han infectado m¨®viles y los sistemas de alerta de ataques con misiles o las p¨¢ginas de servicios como las de la polic¨ªa o de hospitales para sembrar el desconcierto y el terror en la poblaci¨®n. Por su parte, Ir¨¢n atribuye a Israel la actividad del grupo Gorri¨®n Depredador que, entre otras acciones, anul¨® las gasolineras del pa¨ªs del golfo P¨¦rsico.
Este modelo de guerra no conoce fronteras. A medida que el conflicto contin¨²a, aumenta la posibilidad de una inestabilidad regional m¨¢s amplia. Infraestructuras cr¨ªticas de EE UU y Europa han sido objetivos de ciberataques y a estos se han sumado L¨ªbano y Yemen. ¡°Son actores globales y eso significa que lo que est¨¢ sucediendo aqu¨ª [el territorio en conflicto] tiene implicaciones en el mundo¡±, afirma Shane Huntley, director del TAG de Google, quien se?ala como dianas los pr¨®ximos procesos electorales o acontecimientos de relevancia internacional, como los Juegos Ol¨ªmpicos.
Otros informes
Los resultados de Google son coincidentes con los informes de otras entidades de seguridad en la red, como S21sec, de Thales Group. El Threat Landscape Report de esta compa?¨ªa se?ala la proliferaci¨®n de activistas de la red para ataques de denegaci¨®n de servicios (DDoS), contra la integridad de sitios web y para la filtraci¨®n de datos, la infiltraci¨®n en sistemas, el despliegue de ransomware (secuestros inform¨¢ticos) y la participaci¨®n en espionaje.
Su actividad, seg¨²n la investigaci¨®n, se ha desplegado por canales como Telegram y foros de la Dark Web (sitios que no est¨¢n indexados y a los que solo se puede acceder a trav¨¦s de navegadores especializados) como BreachForums, Dread Forum, Cracked, Nulled y Leakbase. Una cuarta parte de los actores apoya a Israel mientras el resto pretende favorecer a Palestina.
¡°La mayor¨ªa de estos grupos de amenaza est¨¢n motivados ideol¨®gica o religiosamente, atacando selectivamente tanto a entidades israel¨ªes como palestinas, as¨ª como a otras ubicadas en pa¨ªses no relacionados con el conflicto, incluyendo Am¨¦rica, Europa, Asia y ?frica¡±, afirma Sonia Fern¨¢ndez, responsable del equipo de Threat Intelligence de S21sec.
Los expertos de la empresa de ciberseguridad Kaspersky coinciden en que el conocido como hacktivismo de motivaci¨®n geopol¨ªtica se intensificar¨¢ y contribuir¨¢ a un panorama de amenazas m¨¢s complejo y desafiante. ¡°El ransomware sigue siendo un gran problema y los hackers est¨¢n mejorando para atacar a empresas grandes y rentables con m¨¦todos m¨¢s avanzados; los hacktivistas motivados por cuestiones sociales tambi¨¦n son cada vez m¨¢s activos, generando un aumento de posibles amenazas; y el sector del transporte y la log¨ªstica es especialmente vulnerable a estos cambios por sus sistemas cada vez m¨¢s digitales. Esta combinaci¨®n de ciberdelincuencia y delincuencia tradicional constituye una grave amenaza para las cadenas de suministro mundiales¡±, asegura Evgeny Goncharov, responsable de Kaspersky ICS CERT
Puedes seguir a EL PA?S Tecnolog¨ªa en Facebook y X o apuntarte aqu¨ª para recibir nuestra newsletter semanal.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.