La guerra entre Rusia y Ucrania ha trascendido a otro campo más allá del terreno físico: el ciberespacio. Desde que comenzó el conflicto, e incluso antes, se han detectado ataques cibernéticos de ambos bandos, pero mayoritariamente hacia Ucrania.
Entidades de diversa índole son los blancos de estos ciberataques, cuyos autores son muchas veces desconocidos y pueden provenir tanto de los países protagonistas como de terceros, pero los datos indican que tanto Rusia como Ucrania tienen el potencial para llevar el conflicto al ámbito digital.
La escalada de esta ciberguerra amenaza con provocar consecuencias con impacto a largo plazo y llevarlas fuera de las fronteras rusas y ucranianas, como ya se ha producido en el pasado.
LEA MÁS: ¿Qué es Swift y qué consecuencias implica expulsar a Rusia de ese sistema?
El ciberespacio, campo de batalla
Los ataques informáticos entre Ucrania y Rusia comenzaron prácticamente al mismo tiempo en el que las tropas del Kremlin entraron al territorio ucraniano, dando inicio a la invasión militar. Desde entonces, e incluso días antes, se han detectado programas maliciosos, especialmente contra Ucrania.
El 23 de febrero, la compañía Microsoft advirtió la presencia de un programa “limpiador” nunca antes visto y que parecía tener como destino los ministerios gubernamentales e instituciones financieras de Ucrania.
Según el medio The New York Times, Microsoft entró en alerta máxima y notificó a la entidad de ciberdefensa de Ucrania. Tres horas después, los sistemas de detección de virus de Microsoft habían sido actualizados para bloquear el código, el cual borra datos en las computadoras de una red.
“En el contexto que estamos viviendo se acrecientan los ciberataques porque la situación mundial se presta para que diferentes actores saquen provecho”.
— Gezer Molina, miembro de la Comisión de Ciberseguridad del CPIC.
Pero este no ha sido el único. Se han observado ataques de denegación de servicio (DDoS), utilizados para dejar fuera de funcionamiento sitios web de instituciones públicas y privadas, así como códigos maliciosos que se han esparcido de forma masiva para afectar sistemas y eliminar información en cientos de equipos, explicó Miguel Ángel Mendoza, investigador de Seguridad Informática de Eset Latinoamérica, quien agregó que no se han podido atribuir los ataques a un actor conocido.
Esa firma también detectó el 24 de febrero otro ataque con intenciones destructivas contra una red gubernamental de Ucrania, utilizando un wiper al que se ha denominado IsaacWiper. Pero antes, a mediados de enero, otro wiper denominado WhisperGate se extendió por ese país al hacerse pasar por un ransomware.
LEA MÁS: Hackers afinan puntería para dirigir ataques de “ransomware” a víctimas más rentables
El ransomware se refiere a un código de malware diseñado para afectar sistemas de cómputo de organizaciones o personas con el fin de secuestrar información para luego cobrar un rescate por ella.
En este campo de batalla, Rusia también ha recibido bombardeos. Miles de ucranianos están participando en ciberataques contra su país vecino, dirigidos a instituciones, transportes, sistemas de pago, entre otras plataformas, afirmó a medios Viktor Zhora, jefe de la agencia responsable de ciberseguridad de Ucrania.
Zhora dijo a la cadena BBC que, por primera vez en la historia, Ucrania está librando una “guerra híbrida” y que las ciberdefensas están repeliendo la mayoría de los ataques.
Además, el grupo de piratas informáticos Anonymous reivindicó el 28 de febrero un ciberataque que paralizó varios medios rusos, entre ellos las agencias de noticias estatales, tras días de ataques contra webs oficiales rusas, según informó la agencia AFP.
Ese grupo de hackers ha interrumpido transmisiones para enviar mensajes en contra de la guerra y sobre la invasión rusa a Ucrania. Los medios de comunicación, entes gubernamentales y bancos suelen estar entre las víctimas usuales de estos ataques.
“Los ciberataques más comunes en este tipo de situaciones están asociados a limitar la libertad de expresión y los derechos digitales en general. Por ejemplo, la censura de sitios de noticias, la desconexión de poblaciones y el bloqueo de señales del espectro radioeléctrico”, explicó Kevin Moraga, profesor de la Maestría en Ciberseguridad del Tecnológico de Costa Rica.
Obtener información sensible de los países en conflicto con fines asociados al control económico y político, sabotaje contra infraestructura crítica y la búsqueda de establecer el discurso propio son algunos de los objetivos deseados en estos contextos.
Sin embargo, el impacto de estos wipers es menor al registrado en ataques previos de Rusia, y parecen apuntar más a desmoralizar a las defensas en Ucrania, según aseguró a la prensa Mark Warner, encargado del Comité de Inteligencia del Senado de EE. UU.
Potencial
Ambos países tienen la capacidad de escalar el conflicto en el ámbito digital. Esto podría pasar si distintos grupos, de ambos bandos, se involucran en ataques cibernéticos dirigidos a sistemas de su contrincante.
“En el contexto que estamos viviendo se acrecientan los ciberataques porque la situación mundial se presta para que diferentes actores saquen provecho”, agregó Gezer Molina, miembro de la Comisión de Ciberseguridad del Colegio de Profesionales en Informática y Computación (CPIC).
De acuerdo al Índice de Poder Cibernético, elaborado por el Belfer Center de la Universidad de Harvard, Rusia posee mayor intención y capacidad de usar medios cibernéticos para cumplir objetivos nacionales.
Rusia se posiciona en cuarto lugar de 30 países estudiados, solo detrás de EE. UU., China y Reino Unido. Ucrania, por su parte, está en la posición 25.
Alta capacidad de Rusia
Rusia adelanta a Ucrania en capacidad e intención de uso de medios cibernéticos , pero está detrás de países como EE. UU., China o Reino Unido.
FUENTE: belfer Center. || INFOGRAFÍA / EL FINANCIERO.
El índice mide el poder de los países para usar medios cibernéticos para cumplir con siete objetivos como vigilancia, control y manipulación de la información, o la destrucción de infraestructura adversaria. Con ello, el Belfer Center busca exponer el rango de actores que juegan en el ciberespacio.
China aparece en primer lugar en la variable de intención, mientras que EE. UU. es el que cuenta con la mayor capacidad. En un rango medio están otros países como Canadá, Francia o Nueva Zelanda.
LEA MÁS: Epidemia de ciberestafas se ensaña con los clientes bancarios
Rusia está catalogado como un país de “mayor intención, menor capacidad”, junto con Irán, Israel y Países Bajos.
“Estos países señalan activamente a otros Estados que tienen la intención de desarrollar sus capacidades cibernéticas, pero no han revelado públicamente sus capacidades o actualmente no las tienen a mano para lograr sus objetivos cibernéticos”, indica el estudio.
Consecuencias a terceros y a largo plazo
La escalada de este intercambio de ciberataques entre rusos y ucranianos podría ampliar las consecuencias a terceros países, así como generar otras a largo plazo.
Un antecedente es el ciberataque de NotPetya del 2017, el más dañino económicamente, el cual se atribuyó al Estado ruso y causó pérdidas millonarias a empresas como Maersk, FedEx, o la propia compañía rusa de petróleo Rosneft, aunque su objetivo era Ucrania.
“Luego de su aparición, NotPetya se extendió por todo el mundo causando miles de millones de dólares en daños a los sistemas informáticos en Europa, Asia y América. Probablemente, amenazas de este estilo podrían utilizarse en el futuro y contra otros objetivos”, comentó Mendoza.
Las consecuencias que se podrían ver para terceros países son varias: acceso parcializado a la información y limitación a medios de Occidente y Rusia, ataques contra activistas que ayudan a civiles en los países en conflicto o que denuncien abusos contra los derechos humanos y hasta más hallazgos de vulnerabilidades críticas en menor tiempo y de forma constante.
Para Costa Rica se podrían esperar ataques indirectos, derivados de la ciberguerra, dijo Moraga. Por ejemplo, en equipos asociados al Internet de las Cosas (IoT), que no se encuentren debidamente actualizados, podrían fungir como nodos dentro de botnets maliciosas.
El profesor apuntó que el país tiene oportunidades relacionadas a brindar servicios de privacidad de datos y de seguridad hacia muchos países del mundo, como ya ocurre.
“Luego de su aparición, NotPetya se extendió por todo el mundo causando miles de millones de dólares en daños a los sistemas informáticos en Europa, Asia y América”.
— Miguel Ángel Mendoza, investigador de Seguridad Informática de Eset Latinoamérica.
A largo plazo, se temen daños derivados de la posible filtración de datos sensibles de personas, empresas y gobiernos, así como afectaciones por inhabilitación de servicios esenciales por un malware.
Moraga ve consecuencias ligadas al fortalecimiento de la seguridad del software y de la información o el uso de redes de anonimato por la limitación de la libertad de expresión y del acceso a la información, lo que, a largo plazo, podría afectar la neutralidad de la tecnología y los derechos digitales.
Tampoco hay que olvidar las estafas y fraudes. Eset ya ha detectado una serie de campañas que buscan quedarse con el dinero de los usuarios utilizando como señuelo la situación en Ucrania y la necesidad de recaudar dinero para ayudar a su población, por lo que se recomienda recurrir a instancias reconocidas globalmente.