MADRID, 29 (Portaltic/EP)
Al menos seis actores Estado-nación alineados con Rusia lanzaron más de 237 operaciones de ciberataques contra Ucrania poco antes del inicio del conflicto bélico, mediante ataques de tipo ‘phishing’ con los que poder robar credenciales y explotar aplicaciones a través de control remoto.
Esta es una de las conclusiones a las que ha llegado Microsoft en un reciente informe en el que detalla la actividad llevada a cabo por parte de los agentes maliciosos rusos en el país vecino.
Con este informe, la compañía pretende proporcionar información acerca del alcance, la escala y los métodos utilizados por los ciberdelincuentes rusos como parte de la guerra híbrida a gran escala en Ucrania y proporcionar estrategias a las organizaciones en riesgo de sudfrir estos ataques.
Microsoft ha señalado que al menos seis actores rusos de amenazas persistentes avanzadas (APT) han llevado a cabo ataques destructivos y operaciones de espionaje cibernético para interrumpir o degradar las funciones del Gobierno ucraniano.
En este sentido, la compañía señala que el 1 de marzo, el día en que Rusia anunció su intención de atacar una torre de televisión en Kiev, operadores asociados con el Departamento Central de Inteligencia ruso (GRU, por sus siglas en inglés) atacaron cientos de sistemas del Gobierno ucraniano, así como de organizaciones financieras y empresas energéticas.
El informe puntualiza que se registraron cerca de 40 ataques destructivos, de los que un 32 por ciento fueron dirigidos a organizaciones gubernamentales tanto nacionales como locales y regionales.
Por otro lado, el 40 por ciento de los ataques tenían como destino organizaciones del sector de las infraestructuras, lo que podría haber tenido efectos negativos en el ejército, la economía y la ciudadanía ucraniana.
Microsoft ha advertido de que estos ataques «están probablemente dirigidos a socavar la voluntad política de Ucrania y la capacidad de continuar la lucha, al tiempo que facilitan la recopilación de inteligencia que podría proporcionar ventajas tácticas o estratégicas a las fuerzas rusas».
Además de las instituciones, estos ciberataques han tratado de interrumpir el acceso de la población a la información fiable, comentando la expansión de las noticias falsas (‘fake news’), y a servicios esenciales críticos.
TIPOS DE ATAQUES
La compañía ha subrayado que los actores que participan en estos ataques han llevado a cabo una gran variedad de técnicas para poder acceder a estos sistemas y la información que contienen.
El ‘phishing’ y el uso de las vulnerabilidades que no cuentan con parches de seguridad y comprometen a proveedores de servicios TI son algunas de las técnicas que han aprovechado los ciberdelincuentes para llevar a cabo sus acciones.
Concretamente, en esta ocasión un actor Estado-nación alineado con los rusos y llamado Iridium ha utilizado en gran medida el ‘malware’ de tipo wiper, capaz de bloquear por completo el sistema objetivo y del que la compañía ya alertó previamente.
Microsoft también ha informado que ha observado que estos actores relacionados con el Gobierno ruso que actúan en Ucrania realizan operaciones similares contra organizaciones del Báltico y Turquía, Estados miembros de la OTAN que prestan apoyo político y humanitario a Ucrania.
La principal preocupación de la empresa tecnológica que ha realizado este estudio reside en los ataques que se producen contra objetivos digitales civiles ucranianos, como los centros de ayuda humanitaria.
Esto se debe a que los actores Estado-nación rusos pueden encontrar la oportunidad de expandir sus acciones destructivas fuera de las fronteras del país vecino para tomar represalias contra aquellos estados que hayan asistido militarmente a Ucrania.
Para concluir, Microsoft ha dado a conocer algunas de las operaciones cibernéticas rusas que se han desarrollado en lo que va de conflicto, entre las que se encuentran el robo de credenciales y la explotación de aplicaciones a través de control remoto.
Asimismo, para evitar estos ataques, la compañía tecnológica propone reforzar la protección de la identidas de las cuentas de los usuarios, habilitando la autenticación de múltiples factores y apostar por soluciones ‘antimalware’.
También insta a las empresas y organizaziones ucranianas o relacionadas con este país a contar con una estrategia de seguridad o un protocolo que tenga en cuenta el riesgo que existe de sufrir estos ataques.
Con ello, ha recordado la disponibilidad de guías completas en las que se detalla cómo proteger estos sistemas y las características del ‘software’ Microsoft Defender.