Conecta con nosotros

A Fondo

El peligro para Europa de la ciberguerra en Ucrania

Publicado el

En las últimas semanas, Europa parece haber viajado atrás en el tiempo. La Guerra Fría, que pareció terminar con la caída del muro de Berlín, ocupa un espacio cada vez más importante en los informativos y la posibilidad de que acabe estallando un conflicto armado entre Rusia y Ucrania, que acabaría implicando a Estados Unidos y otros países de Europa, ha dejado de parecer un guion de una película bélica para convertirse en una posibilidad muy real.

Pero mientras todos esto ocurre, hace años que en Internet se libra una guerra cibernética que enfrenta a un ejercito de hackers rusos, a empresas e instituciones de la antigua república soviética. En los últimos meses, los ataques han escalado tanto en cantidad como en importancia y lo que es peor, tal y como explican los analistas del MIT, podrían escapar de sus objetivos iniciales para acabar afectando a más países e instalaciones estratégicas.

El pasado 15 de enero, el MSTIC (Microsoft Threat Intelligence Center) daba la voz de alarma, asegurando que había hallado pruebas que apuntaban a una sofisticada operación de malware destructivo dirigida a múltiples organizaciones de Ucrania.

Según el MSTIC el malware identificado está diseñado para parecerse a un ransomware, pero carece del mecanismo de recuperación que permitiría a la víctima el recuperar sus datos una vez efectuado el supuesto pago. Es decir, tiene la única intención de ser destructivo y ha sido diseñado para inutilizar los dispositivos que infecta, sin que haya ninguna petición de rescate. Y aunque Microsoft no quiso apuntar directamente a Rusia como autora del ataque, las posibilidades de que esto sea así no son precisamente escasas.

Unos días más tarde, la US Cybersecurity and Infrastructure Security Agency (CISA) alertaba a los operadores de infraestructuras críticas en Estados Unidos, que tomaran «medidas urgentes y a corto plazo» contra una ciberamenaza inminente, citando los ataques cibernéticos a Ucrania como el principal motivo para que las defensas estadounidenses permanecieran en alerta.

Los precedentes: NotPetya y WannaCry

La advertencia que han hecho las autoridades americanas se basan en el hecho de que en una guerra cibernética resulta muy complicado controlar las consecuencias de un ataque y no resulta extraño que un ataque dirigido a una parte en conflicto, acabe afectando a otros países que pueden estar o no involucrados en el mismo.

Precisamente en el caso de Ucrania, hay precedentes que conviene tomarse en serio. En 2017, en otro momento de máxima tensión entre Moscú y Kiev a causa del conflicto entre el ejército ucranio y las milicias armadas por Rusia, la ciberguerra jugó un papel destacado, con el desarrollo de dos de los malware más peligrosos de la última década: NotPetya y WannaCry.

Como el mundo no tardaría en averiguar, esos dos programas maliciosos acabarían escapando a su «propósito original», se propagaron por Internet a toda velocidad y causaron pérdidas económicas en todo el mundo de miles de millones. Que algo así se pueda repetir está por lo tanto en el radar de las principales agencias de seguridad de todo el mundo y hasta cierto punto, preocupa más que un posible conflicto armado.

No es precisamente ningún secreto, que Ucrania está siendo objeto de complejos ciberataques rusos desde al menos 2014. En 2015 y en 2016, los ataques cibernéticos provenientes de Moscú consiguieron poner en jaque la red eléctrica de todo el país, y dejaron sin energía a la capital durante varios días. Tras ese ataque, el potencial de NotPetya y WannaCry se reveló al «mundo hacker» y en muchos aspectos, aún estamos sufriendo las consecuencias.

Whispergate: el malware «de moda»

Comentábamos que el nuevo malware que en esta ocasión han detectado organismos como MSTIC, se comporta como un ransomware presentando sin embargo algunas diferencias, como el hecho de que su único propósito sea el de dejar las máquinas inoperativas.

Conocido como WhiperGate, según los expertos este desarrollo «recuerda» a NotPetya, hasta en los procesos técnicos que logran la destrucción del equipo infectado, pero hay diferencias notables como que WhisperGate es menos sofisticado y no está diseñado para propagarse rápidamente de la misma manera.

En este sentido, merece recordar que NontPetya dejó sin funcionamiento a los puertos del país y colapsó el trabajo de grandes multinacionales y agencias gubernamentales. Casi todas las compañías que hacían negocios con Ucrania se vieron afectadas, ya que los hackers rusos introdujeron el virus en los programas que debían utilizarse para tramitar el pago de impuestos.

En este caso los ataques estarían mucho más dirigidos a infraestructuras críticas concretas y no está claro si de forma intencionada o no, Whispergate podría escapar al control de los grupos rusos que en estos momentos lo están utilizando. En cualquier caso y tal y como también aseguran desde el MIT, en las próximas semanas veremos una alta actividad cibernética proveniente desde la agencia militar rusa GRU. A Sanworm, uno de sus grupos de hackers más conocidos, se le atribuyen entre otras cosas la interferencia en las últimas elecciones francesas y americanas o el hackeo de la ceremonia de apertura de los últimos Juegos Olímpicos de Tokyo.

Resulta clave entender sin embargo si la intención de Rusia en estos momentos va a «limitarse» en sus ataques a su país vecino o si en un cálculo con el que solo se puede especular, podría llevarle a atacar a otros países si la situación se agrava.

Rusia ha demostrado repetidamente que, cuando se trata de la guerra cibernética, tiene un conjunto de recursos amplio y variado. A veces se conforman con algo tan sencillo pero eficaz como una campaña de desinformación, destinada a desestabilizar o dividir a sus adversarios. Pero también son capaces de desarrollar y desplegar algunas de las operaciones cibernéticas más complejas y agresivas que podamos imaginar.

Si quieres estar al día de ciberseguridad, descárgate nuestra última guía.

Periodista tecnológico con más de una década de experiencia en el sector. Editor de MuyComputerPro y coordinador de MuySeguridad, la publicación de seguridad informática de referencia.

Lo más leído