sábado, julio 27

Predator Sparrow y otras armas de guerra híbrida sin gatillo: baratas, rápidas, indetectables y efectivas | Tecnología

La guerra híbrida es un nuevo término para una estrategia tan antigua como los conflictos militares. Se refiere a la combinación de fuerza convencional con cualquier otro medio, como insurgencia, migración, terrorismo, propaganda o limitación de la base de recursos. Las tecnologías de la información han añadido un elemento más complejo y desafiante: la guerra cibernética. Los equipos de Análisis de Amenazas (TAG) de Google completaron un informe, coincidiendo con otros trabajos similares de S21sec o Kaspersky, sobre su uso en los dos conflictos más recientes y comprobaron que, a pesar de las mismas armas, las estrategias en las guerras de Gaza y Ucrania muestran diferencias sustanciales. en tiempos, actores, intensidad y objetivos que, lejos de limitarse a escenarios bélicos, se expanden por todo el planeta con grupos como Predator Sparrow (Gonjeshke Darande en persa).

El arte de la guerra, la obra atribuida al estratega chino Sun Tzu hace unos 2.500 años, ya hacía referencia a la combinación de recursos distintos de la fuerza para afirmar que “dominar al enemigo sin luchar es la cumbre de la habilidad”. El soldado ya hablaba de la importancia de la información y el engaño, dos aspectos fundamentales de la ciberguerra. Ambos están presentes en los conflictos de Gaza y Ucrania, pero con patrones diferentes, según el análisis de Google, que coincide con el de otras entidades de seguridad de la red.

La invasión de Ucrania estuvo precedida por un fuerte aumento de las amenazas y ataques cibernéticos contra Kiev con el objetivo de debilitar las capacidades de defensa que hasta entonces habían sido debilitadas. Por el contrario, antes de la incursión de Hamás el 7 de octubre, que provocó Con 1.200 muertos y 240 rehenes en un solo día, estas acciones online mantuvieron su intensidad habitual. «Los riesgos operativos de seguridad de una operación cibernética superaban los beneficios potenciales, por lo que no vimos algo similar en Ucrania, donde, en los días y semanas previos a la invasión, hubo un enorme aumento de la actividad». explica Sandra Joyce, vicepresidenta de Mandiant Intelligence. Para Hamás, es decir, un aumento de los ataques en la red podría haber puesto de relieve la acción y no habría aportado ningún beneficio.

Con ambos frentes abiertos, la guerra cibernética se ha convertido en un arma más. Mientras Rusia mantiene su actividad online en todos los ámbitos y coordina los ciberataques con lanzamientos de misiles, en Gaza la ciberguerra se centra más en la recopilación de inteligencia, la interrupción de servicios esenciales y el despliegue de todo tipo de propaganda.

En ambos casos, las tecnologías de la información han demostrado características únicas: las capacidades informáticas pueden implementarse rápidamente a un costo mínimo, razón por la cual se han convertido en un recurso primario. Estas herramientas ofrecen la capacidad de reunir rápidamente información de inteligencia o difundir propaganda y alterar la vida cotidiana sin dejar de estar por debajo del nivel de la acción militar directa. «Rápido como el viento, silencioso como el bosque, veloz y devastador como el fuego, inamovible como una montaña», escribió Sun Tzu sobre las cualidades de un atacante en El arte de la guerra

“Estos actores”, comenta Joyce, “históricamente se han basado en herramientas, técnicas y procedimientos simples pero muy efectivos. Pero hay señales de evolución y, potencialmente, se han desarrollado algunas capacidades más avanzadas, como una ingeniería social bastante elaborada para atacar a los ingenieros de programas basados ​​en Israel”.

John Hultquist, analista jefe de Mandiant, añade que algunas estrategias ya no apuntan a contaminar progresivamente un sistema sino a interrumpir su funcionalidad sin dejar rastro, como ocurrió durante un apagón intencionado en toda una región de Ucrania: “La ventaja es que no te estás presentando malware (programa malicioso) que está firmado y puede ser buscado e identificado. Básicamente actúa como administrador del sistema y es realmente difícil de encontrar”.

Los actores también difieren. En la guerra de Ucrania, Rusia utiliza sus propias fuerzas, tanto en guerra convencional como de información, aunque Kiev ha denunciado el apoyo de China. Sin embargo, en Gaza, el actor principal está fuera del territorio del conflicto: según datos de Google, Irán participó activamente en el 80% de los ataques contra Israel y países aliados. Los analistas de la compañía detectaron ataques individuales y a servicios críticos, como sistemas de distribución de agua, así como el uso de sofisticadas técnicas de ingeniería social para tomar el control de elementos críticos a través de los responsables. También se infectaron teléfonos móviles y sistemas de alarma para ataques con misiles o páginas de servicios como las de la policía o los hospitales para sembrar confusión y terror entre la población. Por su parte, Irán atribuye a Israel la actividad del grupo Predator Sparrow que, entre otras acciones, arrasó gasolineras en el país del Golfo Pérsico.

Este modelo de guerra no conoce fronteras. A medida que el conflicto continúa, aumenta la posibilidad de una inestabilidad regional más amplia. La infraestructura crítica en Estados Unidos y Europa ha sido blanco de ataques cibernéticos, y el Líbano y Yemen se han sumado a ellos. “Son actores globales y eso significa que lo que está pasando aquí (el territorio en conflicto) tiene implicaciones en el mundo”, afirma Shane Huntley, director del TAG de Google, quien apunta a próximos procesos electorales o eventos de importancia internacional, como los Juegos Olímpicos. Juegos.

Otros informes

Los hallazgos de Google son consistentes con informes de otras entidades de seguridad de red, como S21sec de Thales Group. Él Informe sobre el panorama de amenazas de esta empresa denuncia la proliferación de activistas en la red por ataques de Denegación de Servicio (DDoS), contra la integridad de los sitios web y por fugas de datos, infiltración en el sistema, difusión de Secuestro de datos (incautaciones de ordenadores) y participación en espionaje.

Su actividad, según la investigación, se desarrollaba a través de canales como Telegram y foros de la Dark Web (sitios no indexados y accesibles únicamente a través de navegadores especializados) como BreachForums, Dread Forum, Cracked, Nulled y Leakbase. Una cuarta parte de los actores apoya a Israel mientras que el resto pretende favorecer a Palestina.

“La mayoría de estos grupos de amenaza tienen motivaciones ideológicas o religiosas y atacan selectivamente tanto a entidades israelíes como palestinas, así como a otras entidades ubicadas en países no relacionados con el conflicto, incluidos América, Europa, Asia y África”, afirma Sonia Fernández, responsable de el equipo de inteligencia de amenazas de S21sec.

Los expertos de la empresa de ciberseguridad Kaspersky coinciden en que lo que se conoce como activismo cibernético Las amenazas por motivos geopolíticos se intensificarán y contribuirán a un panorama de amenazas más complejo y desafiante. «Él Secuestro de datos Sigue siendo un gran problema y piratas informáticos Están mejorando a la hora de atacar a empresas grandes y rentables con métodos más avanzados; Los hacktivistas motivados por cuestiones sociales también son cada vez más activos, generando un aumento de amenazas potenciales; y el sector del transporte y la logística es particularmente vulnerable a estos cambios debido a sus sistemas cada vez más digitales. «Esta combinación de delitos cibernéticos y delitos tradicionales representa una grave amenaza para las cadenas de suministro globales», afirmó Evgeny Goncharov, director de Kaspersky ICS CERT.

puedes seguir La tecnología de EL PAÍS En Facebook Y X o regístrate aquí para recibir el nuestro boletín semanal.

Regístrate para continuar leyendo

Leer sin límites

_