top of page
Foto del escritorVictor Lagunes

Ataques Ciberkinéticos, la integración militar y cibernética.

Actualizado: 16 oct 2023

Tristemente, la carrera armamentista ha cambiado en la última década y las capacidades digitales de ofensiva de los países y de algunos grupos de crimen organizado se han fortalecido. Ya no solo se enfoca en desarrollar armas y drones con tecnologías como la inteligencia artificial, sino que se han organizado y fomentado ciberataques con el trabajo conjunto de ciber militares, grupos de hackers y empresas de ciberseguridad para afectar a instituciones de diversos países. La batalla en el ciberespacio no se ve por el ojo público hasta que un ataque es concretado, y eso lo hace una situación mucho más compleja.


De los primeros ataques cibernéticos entre países, que han sido del conocimiento público, y que resultaron en un daño irreversible en infraestructura crítica, fue en el 2010 el llamado Stuxnet, al que se le atribuye a una cooperación entre el gobierno americano e israelí en contra del gobierno iraní por su política nuclear. En este ataque, se instaló una pieza de código en los PLCs de un sistema SCADA de SIEMENS, para poder modificar el comportamiento de un módulo de enfriamiento de la planta nuclear.


Sin embargo, desde el primer registro de guerra cibernética en el 2011 en la guerra civil de Siria hasta la guerra entre Ucrania y Rusia hemos visto una tendencia clara a la alza a un nivel que los investigadores de seguridad no habían visto en conflictos anteriores.


Desde el 6 de octubre pasado, también se ha registrado la actividad de hackers previo al inicio del conflicto Israel - Hamás, que se detonó tras el ataque en tierra al sur de Israel. Menos de una hora después del lanzamiento de cohetes a Israel por parte de Hamás, se registraron más ciberataques; a la aplicación móvil “Red Alert” de alerta que avisa a civiles de Israel de ataques de misiles, a la Corporación Eléctrica de Israel, a un sitio web de donaciones y al diario Jerusalem Post. También un grupo de hackers afirma que realizó intentos de ataque al sistema de defensa aérea de Israel llamado “Iron Dome”. Estos ciberataques provienen de grupos de hackers afines a la causa de Hamás que se encuentran en otros países como Rusia e Irán.





Por su parte, Israel también ha comenzado ciberataques a instituciones de gobierno Palestinas, un diario Palestino, y la Universidad de Gaza, existe poca información al respecto. También se han registrado ataques de hackers afines a su causa desde la India, país que ahora ha sido blanco de ciberataques.


Y las estrategias son diversas, se ha registrado que se usa ingeniería social y perfiles falsos en Linkedin que pretenden ser empleados israelíes de recursos humanos, coordinadores de proyectos, desarrolladores de software, entre otros, los que contactan y mandan mensajes de phishing y envían malware a empleados de organizaciones israelíes. Se han utilizado ataques DDos y de defacement. También, en este conflicto hemos detectado una estrategia muy enfocada en la desinformación en redes sociales, ya sea por publicaciones con videos, notas o afirmaciones falsas enviadas por diversos medios. Sin duda, estas terminarán influenciando a todos nosotros, los consumidores de esa información.


Lamentablemente, en su mayoría, este tipo de ataques no respeta los principios de derecho internacional. Además, los ataques se han vuelto “ciberkinéticos”, es decir, ataques en tierra que se coordinan con los ataques en el ciberespacio y tienen múltiples objetivos; ya sean financieros, estatales, individuales, o empresariales.


Se sabe que los grupos de hackers que han sido apoyados en la guerra entre Ucrania y Rusia, han comenzado a realizar ataques contra otros objetivos de la OTAN. Los mercenarios, ahora tienen computadoras a la mano y contener sus acciones no es posible. Además, se ha vuelto difícil coordinar estas acciones porque ya no solo los ciber militares participan en la guerra cibernética, cualquier persona afín a la causa y con los conocimientos suficientes, puede infringir daños y realizar actividades de espionaje. Y sus motivaciones, no solo políticas, también los gobiernos ofrecen grandes recompensas por acceder a organizaciones que son objetivos de guerra.


Una de las responsabilidades que tenemos como comunidad internacional, es la de observar y aprender de esta situación y tener un plan estratégico de prevención, detección, protección, respuesta y recuperación, siempre teniendo en cuenta la capacitación de los usuarios de internet. Además, se deben prever marcos regulatorios que se puedan aplicar en caso de algún conflicto. Por ejemplo, existe una organización en Ginebra llamada CyberPeace Institute, que se encarga de analizar ataques y atribuciones para definir responsabilidad legal, rastrear daños a civiles para protegerlos y de documentar instrumentos legales para impulsar cambios regulatorios. Esfuerzos como este serán cada vez más necesarios a medida que se cambian los escenarios de la guerra.




Comments


bottom of page