¿Se está reagrupando Rusia para una nueva ciberguerra?

Rusia

Ya hemos entrado en el segundo año de la guerra de Rusia en Ucrania y el estudio detallado de los ciberataques utilizados en el primer año del conflicto, así como de su evolución en los últimos meses, nos proporciona importantes pistas sobre lo que podemos esperar en el futuro de esta guerra híbrida.

Desde el inicio de la guerra, Rusia ha desplegado al menos nueve nuevas familias de malware Wiper y dos tipos de ransomware contra más de 100 organizaciones gubernamentales y privadas de Ucrania. Los robustos acuerdos de ciberdefensa entre los sectores público y privado, además de la preparación y resiliencia ucraniana, han permitido defender con éxito la mayor parte de estos ataques, pero la actividad rusa continúa.

En 2023, Rusia ha aumentado sus ataques de espionaje, tomando como objetivo organizaciones de al menos 17 países europeos, en su mayor parte agencias gubernamentales. Además, los ataques con malware Wiper continúan en Ucrania.

También seguimos monitorizando el desarrollo y despliegue de nuevas variantes de ransomware. En noviembre de 2022, Microsoft y otras empresas de seguridad identificaron una nueva variante, llamada Sullivan y desplegada contra objetivos ucranianos, además del ransomware Prestige que Rusia lanzó en Polonia y Ucrania en octubre de 2022. Nuestro análisis sugiere que Rusia continuará llevando a cabo ataques de espionaje contra Ucrania y sus aliados, además de ataques destructivos dentro y, potencialmente, fuera de Ucrania, tal y como se hizo con Prestige.

La ofensiva híbrida rusa también ha incluido sofisticadas operaciones de influencia. Por ejemplo, la maquinaria de propaganda de Moscú recientemente marcó como objetivo a los refugiados ucranianos en Europa, en un intento de que fueran deportados y reclutados por el ejército ucraniano.

Las operaciones de influencia alineadas con Rusia también han logrado subir la tensión en Moldavia. Los medios rusos promovieron protestas apoyadas por un partido político prorruso que animaba a los ciudadanos a reclamar al gobierno que pagase la factura de la energía en invierno. Otra campaña alineada con Rusia, llamada “Moldova Leaks”, publicó supuestas filtraciones de políticos moldavos, una más de las operaciones híbridas hack-and-leak (literalmente, hackear y filtrar) dirigidas a socavar la confianza de los ciudadanos europeos en sus gobiernos.

Estos son solo algunos de los puntos más relevantes del nuevo informe Microsoft Threat Intelligence sobre la actividad rusa. El informe destaca otras amplias, e importantes, tendencias.

En primer lugar, la guerra híbrida de Moscú en Ucrania no ha ido como habían planeado. El fuerte compromiso de Ucrania, la red internacional de protección y el fortalecimiento del pueblo ucraniano frente a los esfuerzos de propaganda rusos, han negado al Kremlin la victoria rápida que esperaba.

En segundo lugar, las ciberamenazas rusas han reajustado sus objetivos y técnicas para obtener información de inteligencia de los activos civiles y militares de Ucrania y los países que le apoyan y preparándose para ataques destructivos contra Ucrania, y posiblemente más allá. El desarrollo de nuevas formas de ransomware es un ejemplo de esto, así como el uso de redes sociales para comercializar software pirateado con puertas traseras para el público ucraniano, lo que permite un acceso inicial a organizaciones, y campañas de spearphishing dirigidas a servidores en instalaciones físicas gubernamentales y empresas de tecnología y de respuesta ante desastres en Europa.

En tercer lugar, no hay límites geográficos para los intentos de ataque rusos. Los cibercriminales con lazos conocidos con los servicios de inteligencia rusos, o sospechosos de tenerlos, han intentado lograr un primer acceso a organizaciones gubernamentales o relacionadas con la defensa, no solo en el centro y este de Europa, sino también en América.

Compartimos esta información con el objetivo de preparar a nuestros clientes y a la comunidad global del riesgo de expansión que suponen estos objetivos rusos y compartimos recomendaciones para fortalecer las estrategias de defensas digitales. En Microsoft estamos orgullosos de haber apoyado la ciberdefensa de Ucrania desde el inicio de la invasión rusa y toda nuestra comunidad de ciber inteligencia mantiene su compromiso de detectar, asesorar y proteger de los ciber ataques rusos y las amenazas online cuando el conflicto entra en su segundo año.

Post original de Clint Watts – General Manager, Digital Threat Analysis Center, aquí.

Tags: , , , ,

Posts relacionados

Microsoft presenta Dynamics 365 Copilot, el primer asistente del mundo para CRM y ERP, que aplica IA de última generación en todas las líneas de negocio

Dynamics 365 Copilot aprovecha los avances recientes en IA generativa para automatizar tareas repetitivas o administrativas y potenciar la creatividad de la fuerza laboral. Con esta solución, las organizaciones empoderan a sus trabajadores con herramientas de IA creadas para roles de ventas, servicio, marketing, operaciones y cadena de suministro.