La OTAN y la Unión Europea acusaron a Rusia de llevar a cabo una “guerra híbrida agresiva” contra naciones occidentales dirigida a gobiernos, ejércitos e infraestructura crítica.
Esta campaña incluye sabotaje físico, una avalancha de desinformación, aumento del espionaje, interferencia de señales de GPS para la aviación civil y ataques cibernéticos masivos, informó NBC News el 13 de mayo.
El 3 de mayo, el Departamento de Estado de Estados Unidos condenó la actividad cibernética maliciosa de Rusia, vinculándola con APT28, una unidad dentro de la Dirección Principal del Estado Mayor de las Fuerzas Armadas de la Federación de Rusia, anteriormente la Dirección Principal de Inteligencia del Estado Mayor General (GRU), o inteligencia militar rusa.
En colaboración con Alemania, el Departamento de Justicia de Estados Unidos, descubrió “una red de cientos de enrutadores de pequeñas oficinas/oficinas domésticas que APT28 estaba utilizando para ocultar y llevar a cabo actividades maliciosas” contra objetivos en Alemania, Chequia, Lituania, Polonia, Eslovaquia y Suecia, según informó el Departamento de Estado.
Anatoly Antonov, el embajador de Rusia en Estados Unidos, negó las acusaciones, calificándolas de "insinuaciones" e "historias provocativas", y afirmando falsamente que Estados Unidos no presentó pruebas.
El embajador ruso utilizó el clásico arte de la desinformación del Kremlin para desviar la culpa de los ciberataques mediante la manipulación de datos estadísticos.
En una publicación de Telegram el 3 de mayo, Antonov escribió:
“…según las estadísticas, la gran mayoría de los ataques informáticos en el mundo ocurren desde el territorio de los Estados Unidos.”
Eso es engañoso.
Los analistas de ciberamenazas identifican un espectro de al menos cinco tipos de delitos cibernéticos, en el que destacan los ciberataques con dimensión política como un tipo aparte. Rusia ocupa el primer lugar entre los países involucrados en delitos cibernéticos llevados a cabo por actores de amenazas de Estado-nación y amenazas persistentes avanzadas (APT) que operan con apoyo estatal.
Antonov omitió la distinción y, en cambio, hizo referencia a datos estadísticos brutos no específicos generalizados que incluyen todo tipo de delitos cibernéticos. También ignoró el hecho de que los piratas informáticos pueden falsificar fácilmente su ubicación geográfica.
Un ejemplo de base de datos genérica aparece en el informe publicado en abril por Cloudflare, Inc., una empresa de gestión de servicios de tecnología. El reporte enumera ataques de denegación de servicio distribuido o DDoS, diseñados para saturar un servidor específico con solicitudes HTTP y ataques L3/4, que tienen como objetivo la infraestructura de red.
Cloudflare descubrió que durante el primer trimestre de 2024, Estados Unidos fue tanto la “fuente más grande” como el “objetivo principal” del tráfico de ataques HTTP DDoS y los ataques L3/4.
Microsoft coincidió diciendo que Estados Unidos soporta "la peor parte del 54 por ciento de todos los ataques".
Los académicos sostienen que los datos válidos y confiables sobre la geografía de la actividad cibercriminal son “complejos y no resueltos”.
Un grupo de analistas e investigadores cibernéticos de la Universidad británica de Oxford y las universidades australianas de Nueva Gales del Sur y Monash identificaron cinco tipos de delitos cibernéticos en un estudio de tres años publicado en abril. La investigación dio como resultado el primer Índice Mundial de Cibercriminalidad, "una métrica global de cibercriminalidad".
"Aunque se ha documentado la geografía de los ataques de delitos cibernéticos, la geografía de los delincuentes cibernéticos -y el nivel correspondiente de 'cibercriminalidad' presente en cada país- se desconocen en gran medida", dice el informe.
Los ciberdelincuentes utilizan servicios proxy para ocultar sus direcciones IP y llevar a cabo ataques a través de fronteras nacionales, lo que complica los esfuerzos por “captar la verdadera distribución geográfica de estos delincuentes”, señalaron los académicos.
"El lugar donde viven los ciberdelincuentes no necesariamente es el lugar de donde provienen los ciberataques", escribieron los investigadores. “Un delincuente rumano puede controlar zombis en una botnet, ubicada principalmente en los Estados Unidos, desde donde envían spam a países de todo el mundo, con enlaces a sitios de phishing ubicados en China.
Para solucionar ese problema, los investigadores diseñaron una encuesta en la que pidieron a 92 expertos en delitos cibernéticos de todo el mundo que "nominaran los países que consideraban las fuentes más importantes" de cada uno de los cinco tipos principales de delitos cibernéticos.
Descubrieron que un número relativamente pequeño de países albergaba las mayores amenazas cibercriminales.
Rusia se ubicó como el país con mayor nivel de amenaza de delitos cibernéticos, le siguieron Ucrania, China, Estados Unidos y Nigeria.
Los encuestados vincularon al Estado ruso con la mayoría de los delitos cibernéticos de dimensión política, que incluyen ataques a infraestructuras críticas y objetivos políticos, así como ataques ejecutados por grupos afiliados al Estado y realizados por Estados-nación.
El Repositorio Europeo de Incidentes Cibernéticos (EuRepoC) registró 2.908 “incidentes cibernéticos con dimensión política” entre enero de 2000 y mayo de 2024.
Durante ese tiempo, los actores con sede en Rusia llevaron a cabo el mayor número de incidentes cibernéticos con dimensión política.
Unos 78 grupos de amenaza rusos llevaron a cabo 331 incidentes cibernéticos en todo el mundo. Dos grupos de ciberespionaje vinculados al GRU se encuentran entre los 10 principales actores que inician incidentes cibernéticos en todo el mundo.
EuRepoC documentó además 107 grupos de amenazas con sede en China que llevaron a cabo 313 incidentes cibernéticos.
En contraste, 39 grupos con sede en Estados Unidos llevaron a cabo 62 incidentes cibernéticos durante el mismo tiempo.
El mes pasado, Microsoft Threat Intelligence publicó los resultados de su investigación sobre la actividad del "actor de amenazas con sede en Rusia Forest Blizzard", también conocido como APT28 o Fancy Bear. Según esa investigación, APT28 aprovechó una falla en el servicio de correo electrónico Microsoft Outlook para llevar a cabo su campaña de varios años contra objetivos europeos.
Forest Blizzard "se centra principalmente en objetivos estratégicos de inteligencia", incluidos gobiernos, energía, transporte y organizaciones no gubernamentales en Estados Unidos, Europa y Oriente Medio, según Microsoft.
Microsoft notó un aumento de este tipo de ataques dirigidos a la UE. Vinculó el cambio a “conflictos geopolíticos”, con “grupos hacktivistas prorrusos intensificando su ataque contra Europa y Estados Unidos”.
Como parte de esta secuencia, Cloudflare informó de un aumento del 466 % en los ataques DDoS contra Suecia después que la nación se uniera a la alianza de la OTAN, "reflejando el patrón observado durante la adhesión de Finlandia a la OTAN en 2023".
[Este artículo fue originalmente publicado por Polygraph y traducido por Mila Cruz].
¡Conéctate con la Voz de América! Suscríbete a nuestros canales de YouTube, WhatsApp y al newsletter. Activa las notificaciones y síguenos en Facebook, X e Instagram.
Foro