Lecciones de la guerra cibernética de Rusia en Ucrania

Ha sido intenso, pero no siempre efectivo. ¿Por qué?

En The Economist del 30 de noviembre de 2022 | Kyiv Y LONDRES

Dando forma al campo de batalla. Darío, rey de Persia, lo hizo en el 331 aC, con abrojos esparcidos donde pensó que su enemigo Alejandro Magno avanzaría. Los aliados lo hicieron en 1944, con aviones y lanchas de desembarco ficticias con la intención de engañar al alto mando de Alemania haciéndoles creer que su invasión de Francia sería en el Paso de Calais, no en Normandía. Y Rusia lo intentó el 24 de febrero, cuando, menos de una hora antes de que sus tanques comenzaran a rodar hacia Ucrania (de camino, pensaban, a Kyiv), sus piratas informáticos derribaron el sistema de comunicaciones por satélite de Viasat, una empresa estadounidense, el que sus oponentes confiaban.

VIKTOR ZHORA

Victor Zhora, jefe de la agencia de seguridad cibernética defensiva de Ucrania, dijo en marzo que el resultado fue “una pérdida realmente enorme en las comunicaciones al comienzo de la guerra”. Un ex funcionario de seguridad occidental calculó que tomó “un año o dos de preparación y esfuerzo realmente serios”.

Gana algo pierde algo.
Los aliados ganaron. Los aterrizajes del día D fueron exitosos. Darius perdió, y perdió su trono. Asimismo, el avance de Rusia sobre Kyiv fue repelido. Su fuerza de invasión en ese teatro fue derrotada. A pesar del esfuerzo invertido en intentarlo, Rusia no pudo generar una niebla de guerra lo suficientemente espesa a través de la guerra cibernética. Y eso es interesante. Aunque la guerra cibernética ha sido una parte importante y reñida de un conflicto que ha actuado como un campo de pruebas para esta forma de batalla aún novedosa, no parece haber sido la aplicación asesina, por así decirlo, que algunos esperaban.

Pedacitos en pedazos
El ataque de Rusia a Viasat no fue el único ablandamiento por software que dirigió a Ucrania en el período previo a la invasión. En enero, y nuevamente el 23 de febrero, se detectaron en cientos de sistemas ucranianos los llamados programas “limpiador”, diseñados para eliminar datos. Luego, en abril, cuando las fuerzas que habían amenazado a Kyiv huyeron, los piratas informáticos que trabajaban para Sandworm (que se sospecha que es una fachada para gru, el servicio de inteligencia militar de Rusia), utilizaron un malware llamado Industroyer2 para atacar la red eléctrica del país.

Los ataques de este tipo a la infraestructura civil son difíciles de silenciar. Pero lo que está pasando con el equipo militar es otra cosa. Las fuerzas armadas de Ucrania han mantenido una estricta seguridad operativa durante la guerra, sin revelar nada sobre cómo se penetraron o interrumpieron sus propias redes (lo que sucedió). Aun así, los efectos visibles de la campaña de Rusia han sido sorprendentemente limitados. “Creo que esperábamos impactos mucho más significativos que los que vimos”, dijo Mieke Eoyang, un alto funcionario cibernético del Pentágono, el 16 de noviembre. “Las fuerzas cibernéticas rusas, así como sus fuerzas militares tradicionales, superaron las expectativas”.

En los primeros días de la guerra, Ucrania permaneció en gran medida on line. Las luces permanecieron encendidas, incluso mientras los combates se desarrollaban en torno a la capital. Los bancos estaban abiertos. A diferencia de 2015 y 2016, cuando los ciberataques provocaron apagones, la electricidad siguió fluyendo. También lo hizo la información. Nunca hubo una amenaza seria para las transmisiones presidenciales nocturnas de Volodymyr Zelensky para el pueblo ucraniano. Si el objetivo de Rusia era socavar la confianza de los ucranianos en su gobierno y hacer que el país fuera ingobernable, fracasó.

La razón más importante de ello fue la defensa de Ucrania. Lindy Cameron, directora del Centro Nacional de Seguridad Cibernética (ncsc) de Gran Bretaña, considera que el ataque de Rusia fue “probablemente la campaña cibernética más intensa y sostenida de la que se tenga registro”. Pero como Sir Jeremy Fleming, su jefe en GCHQ (Government Communications Headquarters), la agencia de inteligencia de señales de Gran Bretaña (de la cual forma parte el ncsc) observó en un ensayo para The Economist en agosto, la respuesta de Ucrania fue “posiblemente… la actividad cibernética defensiva más eficaz de la historia”. . Ucrania había sido un banco de pruebas para las operaciones cibernéticas rusas durante años. El predecesor de Industroyer2, Industroyer, por ejemplo, fue la causa de los apagones en 2016. Eso le dio al gobierno información sobre las operaciones rusas y tiempo para fortalecer su infraestructura.

Esto significó que cuando comenzó la invasión, el comando cibernético de Ucrania tenía listo un plan de contingencia. Algunos funcionarios se dispersaron desde Kyiv a zonas más seguras del país. Otros se trasladaron a puestos de mando cerca de las líneas del frente. Los servicios cruciales se transfirieron a centros de datos en otras partes de Europa, fuera del alcance de los misiles rusos. Las fuerzas armadas de Ucrania, conscientes de que los satélites podrían verse afectados, habían preparado medios de comunicación alternativos. El ataque a Viasat finalmente “no tuvo un impacto táctico en las operaciones y comunicaciones militares ucranianas”, insistió Zhora en septiembre, calificando su declaración anterior.

Para que son los amigos
La ayuda occidental también fue crucial. En el preludio de la guerra, una forma en que la OTAN mejoró su cooperación con Ucrania fue otorgando acceso a su biblioteca de amenazas cibernéticas, un depósito de malware conocido. Gran Bretaña aportó 6 millones de libras esterlinas (7,3 millones de dólares) de apoyo, incluidos cortafuegos para bloquear

ataques y capacidades forenses para analizar intrusiones. La cooperación fue mutua. “Es probable que los ucranianos le hayan enseñado a EE. UU. y al Reino Unido más sobre las cibertácticas rusas de lo que aprendieron de ellos”, señala Marcus Willett, exjefe de asuntos cibernéticos de gchq.

La resiliencia ucraniana se vio favorecida, paradójicamente, por la naturaleza primitiva de muchos de sus sistemas de control industrial, heredados de la época soviética y aún no mejorados. Cuando, por ejemplo, Industroyer golpeó las subestaciones eléctricas en Kyiv en 2016, los ingenieros pudieron restablecer los sistemas con anulaciones manuales en unas pocas horas. Cuando Industroyer2 se desconectó de la red en abril, volvió a funcionar en cuatro horas.

Las empresas privadas de ciberseguridad también han jugado un papel destacado. El Sr. Zhora destaca a Microsoft y eset, una empresa eslovaca, como particularmente importantes por su gran presencia en las redes ucranianas y la “telemetría” o datos de red que recopilan como resultado. eset proporcionó la inteligencia que ayudó a los equipos cibernéticos ucranianos a detener a Industroyer2. Microsoft dice que la inteligencia artificial, que puede escanear el código más rápido que un ser humano, ha facilitado la detección de ataques. El 3 de noviembre, Brad Smith, presidente de Microsoft, anunció que su empresa extendería el soporte técnico a Ucrania hasta finales de 2023 de forma gratuita. El compromiso llevó el valor del apoyo de Microsoft a Ucrania desde febrero a más de $400 millones.

Ver nota completa en https://www.economist.com/science-and-technology/2022/11/30/lessons-from-russias-cyber-war-in-ukraine

Leave a Comment

Your email address will not be published. Required fields are marked *

Scroll to Top