Quantcast

Economía

Ciberguerra: así utiliza el Kremlin tu teléfono para atacar a tu propio país

Los equipos 'zombie', infectados sin que su propietario se dé cuenta, se utilizan para tumbar páginas web. Rusia es la primera potencia en ciberguerra

Equipos de protección contra los ciberataques.

La guerra entre Rusia y Ucrania comenzó en realidad hace ya unos días, con los hackeos a bancos y organismos públicos. Si hablamos de ataques cibernéticos, Rusia es el país desde donde parten la mayoría de los mismos. El mundo mira de cerca lo que sucede en Internet. El campo de batalla es ahora también virtual.

Las webs derribadas en Ucrania sufrieron ataques denominados de denegación de servicio (DDOS), el 'arma' favorita del Kremlin para atacar el ciberespacio. Consiste en el acceso de miles de personas, al mismo tiempo, a un sitio de Internet. Ante la repentina avalancha de peticiones de acceso, el servidor se colapsa y la web deja de funcionar.

Se trata de un tipo de ataque que puede colapsar servicios críticos. Pensemos en hospitales, bancos, compañías energéticas... Tumbar sus webs dificulta el funcionamiento normal de cualquier país. Todo esta conectado, todo está condicionado a la red de redes.

Para realizar un ataque de denegación de servicio primero se ha de crear una red de equipos para realizar posteriormente la conexión simultánea al sitio que se desea tumbar. Hablamos de teléfonos móviles, tablets y ordenadores. En concreto, del teléfono móvil, tablet u ordenador con el que usted lee este artículo. Es posible que esté infectado con un virus -o lo haya estado- y no lo sepa. Y que su equipo se utilice, paradojas del destino, para atacar dentro de esta ciberguerra a Ucrania o cualquier otro país del mundo, incluido España.

Estas redes se denominan botnets y son un 'clásico' del cibercrimen, de la ciberguerra. Una de las herramientas más 'limpias' para ciberatacar. Eso sí, previamente se han de infectar los equipos para que los ciberatacantes tengan el control de los mismos. Su usuario real nunca notará nada. Ni si quiera sabrá que desde su dispositivo se está ejecutando un ataque de denegación de servicio contra su propio país.

Estas redes, además, se pueden contratar en los mercados negros para realizar ciberataques a terceros. Hay una suerte de economía oculta en la deep web -la Internet de los bajos fondos- en la que es posible pagar por ciberatacar a la carta.

"Los tipos de ataque que se pueden esperar en este conflicto o ciberguerra son los de denegación de servicio, pero también habrá fake news para confundir a la población", explican fuentes del sector de la ciberseguidad.

En España, los despachos de abogados y empresas del Ibex 35 se blindan ante la posibilidad de que se realice un ataque masivo desde Rusia, tal y como publica en exclusiva Vozpópuli. Desde las corporaciones especializadas en ciberseguridad se pone el acento en este punto. La ciberguerra es un hecho. El CNI, por su parte, sigue de cerca lo que sucede en el ciberespacio y consulta con regularidad a Telefónica, compañía con la mayor parte de la red fija y móvil en España.

Ciberguerra: la clave es confundir

Las fake news o noticias falsas pretenden confundir, alterar la realidad de las audiencias para generar respuestas en la dirección que más y mejor favorezca a quienes las publican. Esto también sucede con los ciberataques. No siempre todo es como parece.

"Es posible que Rusia decida atacarse así misma para decir que han sido los ucranianos. Y también es posible que Ucrania se ciberataque a sí misma y le eche las culpas a Rusia. En realidad no es una posibilidad, es una certeza, es algo que estoy seguro va a ocurrir", sentencian las mismas fuentes.

Ataques de robo de información sostenidos en el tiempo

La información es poder, reza el aforismo, y es precisamente este otro de los vectores de ataque que veremos. "El robo de datos, de información sensible, está a la orden del día. Y no hablamos del robo puntual, sino de robos sostenidos en el tiempo, que pueden ejecutarse durante meses". La modalidad de ataque en este caso es denominado como phishing o suplantación de identidad. Los ciberatacantes se hacen pasar por un entidad, empresa, persona u organismo oficial para ganarse la confianza de la víctima y acceder a sus claves o contraseñas. Todos hemos recibido alguna vez un SMS o correo falso de un banco en el que se nos solicita un pago pendiente o las contraseñas y usuario del servicio.

El robo de información se destina, en los escenarios de ciberguerra, a realizar ciberataques más precisos, con objetivos más claros y determinantes, más críticos para cualquier país. De nuevo, la clave está en la deep web, un caladero en el que se pueden comprar contraseñas y usuarios para acceder a empresas de primer nivel, incluidas las del Ibex 35, y acceder a información sensible de las mismas que otorga a su poseedor una ventaja estratégica.

Ya no se pueden votar ni publicar comentarios en este artículo.