Noelia Baviera, analista de Ciberinteligencia
Noelia Baviera Analista de Ciberinteligencia Zerolynx

Algunas claves de la ciberguerra: conflicto Rusia-Ucrania

ciberguerra rusia ucrania

Actualmente el concepto de ciberguerra no está recogido en la Real Academia Española, aunque desde el siglo XX se encuentran referencias al término en documentos académicos. En 1993, a través de su obra Cyberwar is Coming!, J. Arquilla y D. Ronfeldt ya se refieren al concepto de ciberguerra como “preparar y llevar a cabo operaciones militares de acuerdo con principios relacionados con la información; es decir, interrumpir o destruir los sistemas de comunicaciones. Significa tratar de saber todo acerca de un adversario mientras se le impide saber de uno mismo”.

En el conflicto bélico actual Rusia-Ucrania la mayoría de los actores maliciosos del plano digital se han posicionado: Conti, Sandworm o CyberGhost apoyan a Rusia; mientras que otros como Anonymous, BlackHawk o la comunidad RaidForums están a favor de Ucrania.

Ciberataques previos

Sin embargo, las acciones en el contexto de la ciberguerra fueron previas al ataque militar sobre el terreno. Así pues, Sandworm realizó varios ciberataques utilizando malware como NotPetya (2017) contra el sector público, finanzas y energía de Ucrania. En 2018, el Gobierno de dicho paísatribuyó al mismo actor, alineado con Rusia, el malware VPNFilter sobre el sistema de tratamiento del agua en Ucrania, Moldavia y Bielorrusia. Más tarde, en 2019, el mismo actor malicioso utilizó el malware Cyclops Blink (evolución del anterior) con el que se atacó Ucrania, Estados Unidos y Reino Unido.

En enero de 2022, en víspera del conflicto armado, el grupo APT UNC1151 de Bielorrusia realizó ataques de defacement en 70 sitios web del Gobierno de Ucrania. Unos días más tarde, el APT Gamaredon cursó una tentativa de ataque con malware sobre el portal de empleo ucraniano. En febrero, el actor UAC-0056 lanzó un spear phishing sobre un empleado de una organización energética ucraniana. El 11 de febrero, el mismo actor distribuyó de manera masiva correos electrónicos de phishing contra organismos estatales (haciendo para ello uso del malware GrimPlant y GraphSteel).

En paralelo al comienzo de la invasión física, el 24 de febrero, se detectó un incremento de los ciberataques contra Ucrania. La autoría de estos ataques contra el Gobierno de Ucrania y sus instituciones (Ministerio de Defensa, Banco Nacional y la Autoridad Ferroviaria) fue atribuida al Gobierno de China.

Por otro lado, en contra de Rusia, destacaron las acciones del grupo Anonymous. Estas represalias se materializaron en el compromiso de numerosas bases de datos gubernamentales y de organizaciones privadas rusas.

Se ha podido constatar dicha información a través de distintos foros de la Dark Web, dado el aumento en la publicación de leaks sobre sitios web de Rusia: Federal Agency for State Property Management (rosim.gov.ru), Central Bank of Russia, magnit.ru, gov.ru, economy.gov.ru, mil.ru, Satellite Monitoring (scanex.ru) o Roskomnadzor (regulador de los medios de comunicación).

En este conflicto, los ciberataques, al igual que la propaganda en medios y las fake news, se han convertido en una herramienta más de la ciberguerra y tienen la intención de preparar el terreno para facilitar el caos en las administraciones e infraestructuras críticas, así como para mermar la confianza del pueblo ucraniano.

Te interesa: Ciberguerra en Ucrania: Cuando el campo de batalla se traslada al ciberespacio.