Esta es la forma de actuar de Rusia en sus ciberataques a Ucrania

  • Seguridad

Microsoft, que está colaborando con Ucrania en repeler los ciberataques que recibe, habla de una guerra híbrida que comenzó ya antes de la invasión rusa. En un informe, detalla cómo son las operaciones cibernéticas y la forma de operar de los actores alineados con Rusia.

Los equipos de seguridad de Microsoft están trabajando estrechamente con funcionarios del gobierno ucraniano, personal de ciberseguridad de las organizaciones gubernamentales y empresas privadas para identificar y remediar la actividad de amenazas contra las redes ucranianas. Este trabajo, que es la base del informe que acaba de publicar, detalla los destructivos y persistentes ciberataques rusos que ha observado en la guerra híbrida contra Ucrania, y las acciones que ha llevado a cabo la compañía para ayudar a proteger a las personas y organizaciones ucranianas.

Según el estudio, poco antes del comienzo de la invasión, Microsoft observó que al menos seis actores estado-nación alineados con Rusia lanzaron más de 237 operaciones contra Ucrania, que estuvieron acompañadas de actividades de espionaje e inteligencia que afectan a otros Estados miembros de la OTAN, además de alguna actividad de desinformación. La situación de constantes ataques “han degradado los sistemas de las instituciones ucranianas, han tratado de interrumpir el acceso de la población a información fiable y a servicios esenciales críticos, y han intentado menoscabar la confianza en los dirigentes del país”, señala.

Por otra parte, estos ciberataques rusos parecen estar fuertemente correlacionados y, a veces, directamente sincronizados con sus operaciones militares para apoyar los objetivos estratégicos y tácticos del ejército, lo que constata que se trata de una guerra híbrida. Por ejemplo, un actor ruso lanzó ataques cibernéticos contra una importante empresa de radiodifusión el 1 de marzo, el mismo día que el ejército de Rusia anunció su intención de destruir objetivos ucranianos realizando un ataque con misiles contra una torre de televisión en Kiev.

El informe señala cerca de 40 ataques destructivos, de los que un 32% fueron dirigidos a organizaciones gubernamentales nacionales, locales y regionales y otro 40% a organizaciones del sector de las infraestructuras, que pudieron haber tenido efectos negativos en el ejército, la economía y la ciudadanía del país.

Técnicas de ataque
Los actores que participan en estos ataques están utilizando una variedad de técnicas para obtener acceso a sus objetivos, como el phishing, el uso de vulnerabilidades que no cuentan con parches y comprometiendo a proveedores de servicios de TI. Estos actores a menudo modifican su malware con cada implementación para así, evadir la detección. En concreto, el informe de Microsoft atribuye el malware de tipo wiper (malware o virus destructivo, cuyo objetivo es causar una indisponibilidad total y permanente del sistema objetivo), del que la compañía ya alertó previamente, a un actor estado-nación alineado con Rusia y denominado Iridium.

Microsoft también señala que ha observado que los actores alineados con Rusia que actúan en Ucrania muestran interés o realizan operaciones contra organizaciones del Báltico y Turquía. Es decir, de estados miembros de la OTAN que prestan activamente apoyo político, humanitario o militar a Ucrania.