Por Nick Corbishley en Naked Capitalism

Crecen los temores de que los límites de la guerra cibernética entre Rusia y la OTAN pronto se extiendan más allá de Europa.

Ocho autoridades de seguridad cibernética de las llamadas naciones de los «Cinco Ojos» (Estados Unidos, Reino Unido, Australia, Canadá y Nueva Zelanda) emitieron una declaración conjunta el jueves advirtiendo que más actividad cibernética maliciosa está en camino a medida que la invasión rusa de Ucrania continúa. socavar la estabilidad geopolítica.

Antes de analizar la declaración en profundidad, se necesita una advertencia importante de cinco puntos:

1. Tanto EE. UU. como el Reino Unido se encuentran entre los principales antagonistas en la guerra en curso de la OTAN con Rusia;

2. Ambos tienen sus propias capacidades significativas de guerra cibernética ofensiva ;

3. Las agencias de inteligencia estadounidenses, a instancias de Obama, han elaborado una lista de posibles objetivos en el extranjero para ataques cibernéticos;

4. Ambos países han llevado a cabo subrepticiamente vastos programas de vigilancia, dirigidos no solo a sus propias poblaciones sino también a ciudadanos y líderes gubernamentales de otros países;

5. El mundo en este momento está en las garras de la mayor guerra de información de este siglo.

Como tal, cualquier información que provenga de los servicios de inteligencia de Five Eyes debe tratarse con una saludable dosis de escepticismo. Dicho esto, aquí están los tres primeros párrafos de la misiva:

Las autoridades de seguridad cibernética de los Estados Unidos, Australia, Canadá, Nueva Zelanda y el Reino Unido están publicando este aviso de seguridad cibernética conjunto. La intención de este CSA conjunto es advertir a las organizaciones que la invasión de Ucrania por parte de Rusia podría exponer a las organizaciones dentro y fuera de la región a una mayor actividad cibernética maliciosa. Esta actividad puede ocurrir como respuesta a los costos económicos sin precedentes impuestos a Rusia, así como al apoyo material proporcionado por los Estados Unidos y los aliados y socios de los Estados Unidos.

La inteligencia en evolución indica que el gobierno ruso está explorando opciones para posibles ataques cibernéticos (consulte la Declaración del presidente Biden del 21 de marzo de 2022 para obtener más información). Las operaciones cibernéticas recientes patrocinadas por el estado ruso han incluido ataques distribuidos de denegación de servicio (DDoS), y las operaciones más antiguas han incluido el despliegue de malware destructivo contra el gobierno ucraniano y organizaciones de infraestructura crítica.

Además, algunos grupos de ciberdelincuencia se han comprometido recientemente públicamente a apoyar al gobierno ruso. Estos grupos de delitos cibernéticos alineados con Rusia han amenazado con realizar operaciones cibernéticas en represalia por las supuestas ofensivas cibernéticas contra el gobierno ruso o el pueblo ruso.

El documento también enfatiza el papel de primera línea que probablemente desempeñen los actores estatales rusos, incluido el Servicio de Seguridad Federal de Rusia (FSB), el Servicio de Inteligencia Exterior de Rusia (SVR), la Dirección Principal de Inteligencia del Estado Mayor de Rusia (GRU), el Centro Principal de GRU para Especialistas. Technologies (GTsST) y el Instituto Científico Central de Química y Mecánica (TsNIIKhM) del Ministerio de Defensa de Rusia. 

Claramente, Rusia tiene la capacidad de lanzar un aluvión de ciberataques contra Occidente; la pregunta es: ¿quiere?

Los autores del documento instan a las organizaciones de infraestructura crítica a tomar medidas inmediatas para protegerse contra los ataques cibernéticos. Esos pasos, dicen, deberían incluir parchear las vulnerabilidades explotadas conocidas, actualizar el software, hacer cumplir la autenticación de múltiples factores, proteger y monitorear el protocolo de escritorio remoto (RDP) y otros servicios «potencialmente riesgosos», y proporcionar al usuario final conciencia y capacitación sobre seguridad. Como señala The Register, un sitio web británico de noticias tecnológicas , si alguna de estas recomendaciones sorprende a los operadores de infraestructuras críticas, “estamos jodidos”.

La advertencia de las naciones de los “Cinco Ojos” se produce pocos días después de que la OTAN comenzara (como dice Bloomberg ) “los ejercicios de ciberdefensa de ‘fuego real’ más grandes y complejos jamás realizados”. 

Se esperaba que más de 2.000 personas de 32 países participaran en el juego de guerra, que comenzó el martes en Tallin, Estonia. Incluyen representantes de cinco a 10 grandes instituciones financieras globales, incluidas Santander y Mastercard.

Todo esto sucede a medida que aumentan los temores de que los límites de la guerra cibernética entre Rusia y la OTAN pronto se extiendan más allá de Europa, donde se han registrado ataques no solo en Ucrania y Rusia, sino también en Polonia y Finlandia . El 21 de marzo, el presidente Joe Biden advirtió a las empresas estadounidenses que se prepararan para los ciberataques. 

Es probable que Rusia despliegue ataques cibernéticos como una forma de represalia contra las sanciones de Estados Unidos, dijo Biden, y agregó que Rusia tiene “una capacidad cibernética muy sofisticada”, que Putin “no ha usado… todavía” pero que forma “parte de su libro de jugadas”. ”

¿La guerra cibernética llega a América Latina?

Durante la semana pasada, dos países latinoamericanos, Costa Rica y Puerto Rico, sufrieron importantes ataques cibernéticos dirigidos a infraestructura nacional clave. 

En Costa Rica una ola de ataques el miércoles inhabilitó temporalmente sitios web pertenecientes al Ministerio de Hacienda, el Ministerio de Ciencia, Innovación, Tecnología y Telecomunicaciones, la Caja Costarricense de Seguro Social, el Instituto Meteorológico Nacional (IMN) y el Instituto Radiográfico de Costa Rica. (Racsa).

Tras el ataque, el director de Gobernanza Digital del Ministerio de Ciencia, Jorge Mora, señaló que la digitalización de las actividades gubernamentales genera tanto riesgos como beneficios. En cuanto a quién fue el responsable, Mora dijo que Conti Group, una banda de ransomware prorrusa que ha amenazado con implementar medidas de represalia si se lanzan ataques cibernéticos contra Rusia, había publicado en la web oscura una demanda de rescate de 10 millones de dólares. 

El gobierno costarricense descartó pagar un rescate, lo que llevó a Conti Group a lanzar un último ultimátum: pague o todos los datos serán liberados.

Costa Rica es una curiosa elección de objetivo dado que el país, al igual que México, sigue una política de neutralidad con respecto a las guerras extranjeras. De hecho, Costa Rica no tiene ejército desde hace 73 años . Dicho esto, el gobierno de Costa Rica es uno de los pocos países latinoamericanos que acordaron aplicar sanciones de EE. UU. y la UE contra Rusia dentro de su sistema financiero. También suspendió las transmisiones del medio de comunicación respaldado por el estado ruso RT.

Puerto Rico, al ser un llamado territorio no incorporado de los Estados Unidos, es una elección de objetivo más obvia. En los últimos días, el sistema de cobro electrónico de peaje del país fue derribado por un ataque cibernético. 

Los medios locales informaron el martes (19 de abril) que los ataques habían comenzado durante el fin de semana y habían afectado una aplicación móvil, los sistemas de cobro en las plazas de peaje y un sitio web. El sitio web volvió a funcionar el martes, pero los usuarios aún informaban irregularidades en el servicio al momento de escribir este artículo.

La secretaria del Interior de Puerto Rico, Noelia García , dijo que los piratas pidieron un rescate para restaurar el sistema, lo que el gobierno dice que no hará. García también insistió en que los datos encriptados de los usuarios, como los datos de las tarjetas de crédito, están seguros. Según Ngai Oliveras, jefe de seguridad del gobierno de Puerto Rico, el FBI está investigando el ataque, que se cree podría estar relacionado con la guerra en Ucrania.

Este no es el primer ataque cibernético importante dirigido a infraestructura pública clave en Puerto Rico en los últimos meses. En enero, el sitio web del Senado de Puerto Rico, así como su proveedor de internet y los sistemas telefónicos fueron retirados temporalmente. 

En octubre de 2021, el proveedor de electricidad de la capital fue víctima de un ataque DDoS que provocó un corte de energía que afectó a más de un millón de personas. 

En un ataque DDoS, los piratas informáticos inundan un sitio web con tantos bots que se conectan a él a la vez que lo vuelven inaccesible. Los servidores no se violan, los datos no se roban, pero aún pueden causar muchas interrupciones.

El lado digital de la guerra entre Rusia y la OTAN

Ambos lados del conflicto OTAN-Rusia llevaron la batalla a la esfera cibernética desde el primer día. En el caso de Rusia, ha estado atacando objetivos ucranianos desde mediados de enero, semanas antes incluso de que comenzara la guerra. 

Al comienzo mismo de la invasión de Ucrania, “los guerreros cibernéticos militares y de inteligencia de EE. UU. abogaban por el uso de armas cibernéticas estadounidenses en una escala nunca antes contemplada”. Eso fue según un informe del 24 de febrero de NBC titulado “A Biden se le han presentado opciones para ataques cibernéticos masivos contra Rusia”.

En una entrevista con MSNBC dos días antes, Hilary Clinton elogió al grupo de piratas informáticos Anonymous por lanzar ataques cibernéticos coordinados contra objetivos rusos.

“Hubo informes durante la noche de que Anonymous, un grupo de piratas informáticos, derribó la televisión rusa. Creo que las personas que aman la libertad, que entienden que nuestra forma de vida depende de apoyar a quienes también creen en la libertad, podrían participar en el apoyo cibernético para quienes están en las calles de Rusia. Hicimos algo de eso durante la Primavera Árabe cuando yo era secretario de Estado. Creo que también podríamos estar atacando a muchas instituciones gubernamentales, y ya conoces a los Oligarcas y su forma de vida a través de ciberataques”.

El grupo hacktivista DDoSecrets, que se especializa en piratear y luego publicar datos comprometedores, también ha estado ocupado desde que comenzó la guerra. Según Micah Lee, analista de seguridad operativa de The Intercept , el grupo ha acumulado hasta ahora siete conjuntos de datos rusos desde marzo y otros 20 desde abril. 

Entre sus objetivos están Roskomnadzor, una agencia que monitorea y censura los medios de comunicación; Transneft, la compañía de oleoductos más grande del mundo; Rosatom, la agencia estatal de energía nuclear; el ala caritativa de la Iglesia Ortodoxa Rusa y el Banco Central Ruso.

Del otro lado del conflicto, los ataques cibernéticos han desempeñado un papel constante, aunque algo silenciado, en la invasión de Rusia. 

Los objetivos en Ucrania han incluido sitios web gubernamentales; las aplicaciones móviles y cajeros automáticos de los bancos más grandes del país; y los sitios web de organizaciones sin fines de lucro, empresas de tecnología, el servicio militar y de seguridad de Ucrania (SBU).

“Estamos siendo testigos de la primera guerra cibernética real”, dijo Natalia Tkachuk, jefa del Servicio de Seguridad de la Información y Ciberseguridad de Ucrania, a The Record , una publicación de noticias de seguridad cibernética perteneciente a Recorded Future, una firma de ciberseguridad con sede en Massachusetts:

[M]uchos ataques cibernéticos a instituciones gubernamentales e infraestructura crítica son coordinados y planificados por los rusos para causar el máximo daño a Ucrania. La mayoría de los ataques ahora están dirigidos a agencias gubernamentales, energía, telecomunicaciones y sectores bancarios. En la mayoría de los casos, el objetivo principal de los ataques es destruir información utilizando varios programas maliciosos de limpieza de datos.

No podemos decir que necesariamente haya un aumento en el número de ataques, sino que podemos notar una mayor coordinación de esfuerzos en la preparación de ataques en un sector en particular. Tales ataques dirigidos y peligrosos vienen en oleadas, en medio del ruido estático causado por una gran cantidad de incidentes cibernéticos generales y pequeños ataques.

Noticias falsas y corridas bancarias

También aumentan las preocupaciones sobre posibles ataques a instituciones financieras, particularmente en Europa. El 1 de abril, la Autoridad Bancaria Europea emitió una advertencia sobre el riesgo de que las noticias falsas desencadenen una corrida en los bancos europeos. Según Reuters :

“Como el sentimiento del mercado sigue siendo muy volátil e impulsado por el flujo de noticias, los niveles de liquidez de los bancos pueden volverse vulnerables debido a la difusión de información inexacta”, dijo la Autoridad Bancaria Europea en su último “panel de riesgo”, que se centró en las exposiciones a Rusia y Ucrania.

“Tales campañas que difunden información inexacta pueden resultar en salidas de depósitos de los bancos objetivo”, dijo la EBA.

La EBA dijo que las exposiciones de los bancos del bloque a Rusia son demasiado bajas para amenazar la estabilidad financiera, pero las consecuencias económicas de la guerra en Ucrania y los ataques cibernéticos podrían afectar la rentabilidad de los prestamistas.

Los bancos de la UE tenían exposiciones por un total de 76.000 millones de euros (84.000 millones de dólares) a Rusia y 11.000 millones de euros a Ucrania en el cuarto trimestre de 2021, principalmente entre prestamistas de Austria, Francia e Italia.

“Según la evaluación inicial de la EBA, las exposiciones directas a Rusia, Bielorrusia y Ucrania son limitadas, pero los efectos secundarios pueden ser más significativos desde la perspectiva de la estabilidad financiera”, dijo.

Los efectos de segunda ronda incluyen las consecuencias económicas directas de la guerra, como el impacto fiscal, el impacto de las sanciones, los riesgos elevados de los ataques cibernéticos y el impacto a largo plazo en las cadenas de suministro en la economía global, dijo la EBA.

La advertencia de la EBA tiene un parecido sorprendente con un escenario presentado en una simulación de 10 países de un gran ataque cibernético organizado por el gobierno israelí en diciembre de 2021. Como informó Reuters en ese momento, el ataque cibernético simulado, denominado «Fuerza colectiva», tuvo lugar. durante 10 días, «con datos confidenciales emergiendo en la Dark Web junto con informes de noticias falsas que finalmente causaron el caos en los mercados globales y una corrida bancaria».

Los participantes en la simulación de Fuerza Colectiva incluyeron funcionarios del Tesoro de Israel, EE. UU., Reino Unido, Austria, Suiza, Alemania, Italia, Países Bajos, Emiratos Árabes Unidos y Tailandia, así como representantes del FMI, el Banco Mundial y el Banco de Pagos Internacionales, el banco central de los bancos centrales. 

Los participantes discutieron una variedad de políticas para responder a la crisis simulada, incluido un feriado bancario coordinado, períodos de gracia para el pago de la deuda, acuerdos SWAP/REPO y desvinculación coordinada de las principales monedas.

La simulación tuvo lugar después de que una serie de ciberataques el año pasado causara graves trastornos a los bancos y otras instituciones financieras en Pakistán, Ecuador, Nueva Zelanda y Venezuela. 

Curiosamente, el gobierno de Venezuela culpó de la interrupción de TI sufrida por el Banco de Venezuela, el banco más grande del país, al gobierno de EE. UU., al que la vicepresidenta de Venezuela, Delcy Rodríguez, acusó de lanzar un ataque cibernético “intenso y agresivo” contra el sistema de TI del banco.

Los ataques cibernéticos estaban en aumento mucho antes de la invasión rusa de Ucrania

Los ataques cibernéticos han sido un problema creciente durante varios años a medida que más y más aspectos de la comunicación humana, el trabajo y las operaciones comerciales han migrado en línea, particularmente después de los bloqueos inducidos por la pandemia de 2020.

Las violaciones de datos relacionadas con ransomware se han duplicado en los EE. UU. los últimos dos años, según el 16º Informe Anual de Violación de Datos del Centro de Recursos de Robo de Identidad. Los ataques a la cadena de suministro, como el ataque de ransomware de DarkSide contra Colonial Pipeline, también van en aumento.

Hay muchas razones para esto. Una es que las grandes empresas que son víctimas de los ataques de rescate tienden a pagar. Y los rescates tienden a ser grandes. Colonial Pipeline pagó un rescate de 4,4 millones de dólares para recuperar el acceso a sus archivos.

La creciente amenaza también está siendo impulsada por la creciente sofisticación tecnológica y la capacidad de los piratas informáticos. Al mismo tiempo, los sistemas de TI de los bancos y las empresas se han vuelto más vulnerables debido a la explosión en el uso de los servicios financieros electrónicos durante la pandemia, así como al aumento del trabajo remoto por parte de los empleados, como  comentó el lector Vlade en un artículo anterior :

El problema con el frente doméstico es que la mayoría de las personas tratan la TI doméstica como si «simplemente la pusieran ahí» y no piensan en la seguridad hasta que es demasiado tarde. Usar wifi abierto, no cambiar las contraseñas predeterminadas o los usuarios administradores, etc., pero TBH, también he visto el mismo comportamiento dentro de grandes corporaciones.

Todavía, con mucho, el ataque de piratería más fácil es a través de un topo (es decir, elemento humano), y eso es muy difícil de prevenir. Y, tal como están ahora, dado que las empresas ven a sus empleados como engranajes intercambiables en una máquina, es probable que reclutar topos sea cada vez más fácil.

Este bien pudo haber sido el caso del reciente ataque cibernético contra el oleoducto Colonial, que derribó el oleoducto de combustible más grande del país, lo que provocó escasez de combustible a lo largo de la costa este, y se logró con una sola contraseña comprometida.

¿Infraestructura de EE. UU. en riesgo?

A medida que Rusia se empantana en su guerra con Ucrania (y, por supuesto, la OTAN y sus amigos) y su economía devastada por las sanciones se hunde cada vez más en la depresión, un Vladimir Putin cada vez más desesperado puede recurrir a la guerra digital contra objetivos estadounidenses. 

Ese es el escenario representado por un informe reciente de CBS News . Citando a los mismos funcionarios de inteligencia de EE. UU. que ayudaron a producir la misiva Five Eyes, el informe de CBS advierte que los ataques cibernéticos contra la infraestructura de EE. UU. son cada vez más probables.

“Tenemos que suponer que va a haber una brecha”, dijo Jen Easterly, directora de la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) de EE. UU., una agencia federal de EE. UU. que opera bajo la supervisión del Departamento de Seguridad Nacional. «Va a haber un incidente».

Advertencia n.º 2: las agencias de inteligencia de EE. UU. no son exactamente las fuentes de información más confiables. Los funcionarios de inteligencia ya dijeron mucho cuando advirtieron recientemente que Rusia podría estar preparándose para usar agentes químicos en Ucrania. Resulta que no tenían pruebas de que Rusia hubiera traído armas químicas cerca de Ucrania; aparentemente solo estaban tratando de disuadir a Rusia de usar las municiones prohibidas. Esto es parte integral de la guerra de desinformación de Washington/OTAN contra Rusia, como incluso NBC News admitió recientemente :

Es uno de una serie de ejemplos de la ruptura de la administración Biden con un precedente reciente al desplegar inteligencia desclasificada como parte de una guerra de información contra Rusia. La administración lo ha hecho incluso cuando la inteligencia no era sólida como una roca, dijeron funcionarios, para mantener al presidente ruso, Vladimir Putin, fuera de balance.

En otras palabras, mintieron, tal como mintieron sobre las armas de destrucción masiva de Irak. Como señala Caitlin Johnstone en un artículo para Consortium News , pueden afirmar que mintieron por una razón noble, pero aun así mintieron: “ A sabiendas, circularon información que no tenían motivos para creer que era cierta, y esa mentira fue amplificada por todos los más medios de comunicación influyentes en el mundo occidental”. 

Ahora, las agencias de inteligencia no solo de los EE. UU., sino también de sus socios de Five Eye, nos dicen que un ataque cibernético ruso contra la infraestructura crítica es casi inevitable. Pero como señalé al comienzo de este artículo, no son exactamente fuentes confiables.


Nick Corbishley es Periodista que cubre noticias de última hora, economía, finanzas y política con una perspectiva global. Autor de «Escanned»