La ciberseguridad, en riesgo por el conflicto Rusia-Ucrania
cedisa

La ciberseguridad, en riesgo por el conflicto Rusia-Ucrania

Por revistamercado | mayo 4, 2022

Ningún servicio o sistema tecnológico está completamente libre de riesgos. Fue la advertencia del Centro de Seguridad Cibernética Nacional de Reino Unido que, al igual que el resto de las entidades homólogas en todos los países, lanzó a las empresas e instituciones para que refuercen sus defensas en internet ante la guerra en Ucrania. La ciberseguridad está en jaque.

Según Manuel Ricardo Torres, profesor de la Universidad Pablo de Olavide y uno de los 15 asesores internacionales de Europol en el Consejo Asesor sobre Terrorismo y Propaganda (ECTC, por sus siglas en inglés), “Rusia ha puesto de manifiesto que está dispuesta a utilizar todos los recursos que tiene a su disposición”.

Accede a las historias más relevantes de negocios, bienestar y tecnología. Entérate de nuestros rankings y eventos exclusivos. Suscríbete y recibe en tu correo el mejor contenido de Mercado.

Y la guerra informática es uno de ellos, en especial, como respuesta a las sanciones económicas que sucedan a los ataques. Uno de los entornos amenazados es el universo de Windows 365, según la alerta AA22- 047A enviada por la Agencia de Ciberseguridad e Infraestructuras (CISA) de Estados Unidos.

Los proveedores del Pentágono, uno de los objetivos principales

los proveedores del pentagono son uno de los principales objetivos de los ciberataques rusos

La entidad estadounidense señala como objetivos principales a empresas contratistas del Departamento de Defensa, El Pentágono. Estos actores, atacantes respaldados por el Estado ruso, supuestamente, aprovechan las contraseñas simples, los sistemas sin parches y los empleados desprevenidos para obtener acceso inicial antes de atacar a las redes empresariales y en la nube, servidores remotos conectados a internet.

Según reconoce la misma entidad, las dianas prioritarias para estas incursiones son los entornos ampliamente utilizados de Microsoft 365, que son vulnerados para acceder a información sensible y no clasificada, así como a la tecnología. Este conjunto de programas es el más usado por particulares y empresas para las aplicaciones de trabajo y comunicación, es decir, el Microsoft Office.

Proteger una sola organización no es suficiente; es necesario blindar a sus proveedores

Udi Mokadi, uno de los mayores expertos en seguridad de Israel, comparte esta previsión sobre la vulnerabilidad de las entidades asociadas a una aún mayor: “El mundo está cambiando de forma dramática. Ya no vale proteger a una sola organización, sino que también es necesario el control de los proveedores. Un atacante busca el camino más corto, más rápido y más indefenso. Son profesionales, no van en pijama. La seguridad es una necesidad y hay que ir por delante, pasar a la ofensiva. El costo de un error es realmente alto”.

La información adquirida, según la alerta estadounidense, proporciona información significativa sobre los plazos de desarrollo y despliegue de las plataformas de armas de los Estados Unidos, las especificaciones de los vehículos y los planes para la infraestructura de comunicaciones y la tecnología de la información.

La alerta de las agencias de seguridad se ampara en el patrón histórico de ataques cibernéticos contra Ucrania con consecuencias internacionales, según el centro de seguridad británico.

Una práctica habitual de Rusia

El asesor de Europol coincide: “Rusia, de la misma manera que ha movilizado una cantidad enorme de fuerza militar convencional, va a utilizar también esa dimensión civil que, de hecho, ya venía empleando hasta ahora en Ucrania desde 2014 hasta ahora. Ha sido el laboratorio de pruebas de la capacidad de ciberataques y es lógico que en estos días asistamos a la puesta en marcha de este tipo de capacidades”.

Consulta: ¿Qué está pasando con el acceso a la plataforma Wikipedia en Rusia?

El riesgo, según Manuel Ricardo Torres, es doble. El primero, por contagio. Aunque parezca que un ataque es quirúrgico, claramente orientado a un objetivo, la realidad es que siempre está el riesgo de desbordamiento, que al final se pierda el control de los vectores y se termine afectando a otro objetivo que no está relacionado con el ataque.

El contagio es uno de los riesgos de un ciberataque; se puede perder el control de los vectores

El segundo riesgo, según explica este asesor internacional, es que Rusia, como respuesta al conjunto de sanciones de carácter económico por parte de Europa y Estados Unidos y que afectan directamente a su ámbito empresarial, puede tener la tentación de ejercer algún tipo de represalia contra el ámbito económico y empresarial de esos mismos países.

Sobre si el riesgo es generalizado, el asesor de Europol responde que “absolutamente”. Y explica que, aunque un ataque esté orientado a una empresa específica, al final se extiende por todo el mundo. “No creo que haya ahora mismo ni en Europa ni en Estados Unidos ningún ámbito que se considere fuera de peligro”.

Algunas de las evidencias de un ataque, según la CISA estadounidense, son: intentos frecuentes de autenticación fallidos, accesos de diferentes nombres de usuarios o desde diferentes direcciones de IP (representación numérica del punto de internet donde está conectado un dispositivo), el uso de la misma IP para varias cuentas, “viajes imposibles” (detectables cuando un usuario inicia una sesión desde direcciones que evidencia una distancia geográfica significativa en poco tiempo), restablecimientos anómalos de contraseñas, intentos de control del dominio o actividades de cuentas que estaban inactivas o con uso esporádico.

La ciberseguridad no se improvisa

El problema, según advierte Torres, es que conseguir un nivel de robustez y de preparación suficiente no se improvisa. Muchas empresas e instituciones, añade, se encontrarán con la dura realidad de que, si no han hecho los deberes años atrás, ahora es muy difícil adoptar medidas de urgencia.

la guerra en ucrania ha puesto en peligro la ciberseguridad mundial
Foto: MMN

Y concluye: “El parcheado de todas las vulnerabilidades de una red y generar un protocolo de cómo organizarse ante una eventualidad que haga caer de un servicio es algo que algunos se han tomado muy en serio desde hace tiempo. Quien no lo haya hecho a tiempo no va a poder hacerlo«.

«Es igual que la debilidad militar convencional», desarrolla Torres. «Aunque ahora un país tenga toda la determinación de resolver ese problema, no podrá hacerlo hasta dentro de muchos años. Esto también pasa en el ámbito civil. Esperar a que estalle una crisis para empezar a tomar medidas y dedicar los recursos necesarios hace que estas lleguen tarde”.

Te puede interesar: ¿Qué tanto sabes de ciberseguridad y las amenazas para tu empresa?

Chester Wisniewski, investigador principal de Sophos, una empresa especializada en ciberseguridad de última generación, coincide con el análisis del asesor de Europol: “Pueden producirse daños colaterales y repercusiones tanto para las personas como para las organizaciones fuera del escenario principal”.

Wisniewski recomienda “prestar atención a los consejos de Estados Unidos y de otros gobiernos. Deben estar en alerta máxima, tomar medidas para proteger su red y sus sistemas, dado que la seguridad es primordial”. Y concluye el investigador: “Al final, no importa si te ataca un Estado, un partidario ruso o el estereotipado adolescente desde algún sótano. Debes tener los sistemas de seguridad actualizados, configurados por capas para anticiparte a los fallos y monitorizados cuidadosamente para reconocer las señales de un ataque en curso”.

(RM)

También puedes leer: ¿Francotiradores digitales? Al parecer es una solución contra los hackers

Suscríbete a la revista y regístrate a nuestros newsletters para recibir el mejor contenido en tu buzón de entrada.