Como dice el viejo proverbio, “la necesidad es la madre de todos los inventos”, y pocas cosas crean necesidad como los conflictos geopolíticos. Desde que Rusia invadió Ucrania en febrero de 2022, se ha producido un repunte de los conflictos cibernéticos entre ambos estados, lo que ha llevado a la creación de algunas técnicas ofensivas innovadoras.
Harv Xavier, representante del Ejército Informático de Ucrania, un ejército voluntario de hackers internacionales y ucranianos que participan en operaciones adversarias contra el Estado ruso, compartió con Techopedia detalles de sus actividades durante el año pasado. Las operaciones del grupo se han dirigido contra más de 700 entidades.
Estas operaciones no sólo proporcionan una valiosa visión de la realidad de la ciberguerra, sino que también aportan algunas ideas valiosas para los profesionales de la seguridad en términos de qué técnicas ofensivas se están utilizando y el tipo de objetivos explotados para crear el máximo impacto.
Desde el punto de vista de la ciberseguridad, es fundamental prestar atención a estos acontecimientos, ya que es probable que muchas de las técnicas utilizadas en este conflicto geopolítico sean reproducidas por otros ciberdelincuentes con ánimo de lucro y grupos hacktivistas independientes en el futuro.
- Ver más
1. Los ataques DDoS son una herramienta imprescindible para los hackers
El uso de ataques de denegación de servicio distribuido (DDoS) es una de las técnicas a las que recurre el Ejército de TI de Ucrania, que el grupo ha utilizado para interrumpir sitios y tiendas clave en toda Rusia.
“A lo largo de 15 meses, el Ejército de TI ha suspendido el funcionamiento de un montón de sitios y recursos en línea rusos. Incluidos almacenes militares y de drones y equipos de radio”, declaró Xavier.
“El ejército informático realizó una serie de ataques DDoS contra tiendas especializadas para que los rusos recién movilizados, a través de la dirección o de voluntarios, no pudieran adquirir equipos de calidad. Los ataques distribuidos de denegación de servicio llevados a cabo por el ejército de TI han paralizado la capacidad rusa de trabajar en algunos sistemas CRM durante largos periodos.”
Esto pone de relieve que los ataques DDoS son una herramienta eficaz para los piratas informáticos que quieren causar trastornos operativos. Estas amenazas también pueden ser muy costosas. Dado que el coste medio de un ataque DDoS alcanza un total de 218.000 dólares, basta un pequeño tiempo de inactividad para tener un impacto financiero significativo.
Según Xavier, algunos de los ataques provocaron una disminución de la confianza en el sistema bancario ruso, y las interrupciones dieron lugar a cientos de comentarios airados de los clientes.
2. Los activos de datos expuestos serán armatizados
La exfiltración de datos es otro tema recurrente en las operaciones del Ejército Informático de Ucrania, que ha buscado formas de convertir en armas los datos de sus objetivos elegidos, normalmente mediante filtraciones.
Como parte de una operación de vigilancia en curso, “se dio a conocer el personal, los sistemas especializados y los archivos fuente del Banco Central de la Federación Rusa”.
Xavier explica que el Ejército Informático de Ucrania también publicó información sobre las operaciones bancarias de la Federación Rusa y los datos personales de militares rusos, incluidos números de teléfono, cuentas y tarjetas bancarias.
Asimismo, “fueron hackeados y publicados los datos de 650.000 miembros de la plataforma de voluntarios pro-Putin “Dobro”, donde se reunían mítines de apoyo a la guerra bajo el lema #МыВместе “, dijo Xavier.
En manos de terceros, los datos correctos pueden ser extremadamente perjudiciales. Por ejemplo, Xavier afirma que el Ejército Informático de Ucrania pirateó 6.000 recursos web rusos para ayudar al FBI a detener a Viktor Netiksho, jefe de la unidad militar 26165, después de que se filtrara su foto a la organización.
Desde el punto de vista empresarial, el énfasis en el ataque y la filtración de datos pone de relieve que las organizaciones deben esforzarse por adoptar lo que Gartner denomina “una arquitectura de seguridad centrada en los datos” para descubrir, clasificar y proteger los activos de datos expuestos.
De lo contrario, esa información podría convertirse en un arma, ya sea a través de fugas, como ha hecho el Ejército de TI de Ucrania, o como parte de estafas de phishing, como harán los hackers en general.
3. Los sitios web siguen siendo un objetivo de gran valor
En un mundo impulsado por la tecnología y las TI, los sitios web son un elemento clave para las organizaciones modernas. Por ello, el Ejército Informático de Ucrania ha atacado habitualmente estas plataformas para incomodar y perjudicar las operaciones del Estado ruso.
“Muchas tramas de corrupción en la Federación Rusa están vinculadas a licitaciones. La gente de Aitiv atacó repetidamente dos grandes plataformas: RTS-tender y Roseltorg, que podían perturbar las licitaciones”, dijo Xavier.
“Ochocientos sitios web rusos, incluido Roscosmos, fueron atacados por el ejército informático. Publicamos mensajes de felicitación por el Día de la Constitución ucraniana en esos sitios web”.
Para las empresas, esto demuestra que los sitios web no pueden pasarse por alto como parte de la superficie de ataque. Como tales, deben protegerse mediante la aplicación de las mejores prácticas, desde el uso de HTTP y contraseñas seguras en las cuentas, hasta la implementación periódica de actualizaciones de seguridad y los plugins más recientes.
4. Nunca subestimes cómo pueden explotarse los sistemas informáticos
Cualquier organización, ya sea del sector público o del privado, no puede permitirse subestimar los estragos potenciales causados por el uso indebido de un sistema informático en el mundo físico. Anonymous y el Ejército Informático de Ucrania lo demostraron el año pasado cuando explotaron los sistemas para crear un atasco de tráfico.
“En septiembre de 2022, colaboré en solitario con el grupo Anonymous para cometer un ciberataque contra los sistemas de Yandex Taxi, provocando un atasco en Moscú”, declaró Xavier.
En esta operación, los hackers explotaron la aplicación de Yandex para llamar a varios taxis al mismo lugar en un intento de aumentar la congestión en todo Moscú.
Un portavoz de Yandex ha insistido en que el atasco sólo duró una hora. Sin embargo, este incidente pone de relieve la importancia de que los profesionales de la ciberseguridad estén preparados para una realidad en la que cualquier sistema explotable puede ser objetivo de piratas informáticos que pretendan causar trastornos operativos.
Esto significa que es importante pensar con originalidad en cómo podría utilizarse indebidamente un determinado sistema o aplicación para causar estragos.
5. Los drones pueden ser un arma
Otro componente de las operaciones cibernéticas del Ejército de TI de Ucrania es de naturaleza defensiva, ya que la entidad necesita protegerse de los agentes de amenazas patrocinados por el Estado contrario.
Por ejemplo, el Ejército de TI de Ucrania, en colaboración con terceros proveedores, se ha centrado mucho en mitigar los ataques basados en drones, que pueden utilizarse para acceder a datos confidenciales o interrumpir los sistemas de navegación o comunicaciones.
Xavier explica que RUKHTEC, un proveedor de sistemas UAV e ingeniería informática, “nos ha ayudado mucho a reducir las posibles repercusiones de los ciberataques basados en drones, que pueden ir desde el robo de datos y la interrupción de los servicios hasta daños físicos”, afirma Xavier.
Xavier también afirma que Google y Amazon Web Services han interactuado con la organización, y han ayudado a apoyar a Ucrania en su conjunto.
Lo esencial
Mientras prosigue la guerra entre Rusia y Ucrania, los profesionales de la ciberseguridad no pueden permitirse pasar por alto las técnicas ofensivas utilizadas por entidades como el Ejército Informático de Ucrania, ya que es probable que grupos de hackers independientes intenten reproducir muchas de estas técnicas en la ciberdelincuencia con fines lucrativos en el futuro.
Cuanto mejor comprendan los profesionales de la seguridad la naturaleza del ciberconflicto, más podrán mejorar su capacidad para proteger sus propios sistemas, sitios web y datos en el futuro.