Gorrión Depredador y otras armas sin fusil de guerras híbridas: baratas, rápidas, indetectables y efectivas | Tecnología

Gorrión Depredador y otras armas sin fusil de guerras híbridas: baratas, rápidas, indetectables y efectivas |  Tecnología

La guerra híbrida es un término innovador para una estrategia tan antigua como los conflictos militares. Se refiere a la combinación de fuerza convencional con cualquier otro medio, como insurgencia, migración, terrorismo, propaganda o limitación de la base de recursos. Las tecnologías de la información han absorbido el elemento más complejo y devastador: la guerra civil. El equipo de Trouble Analysis (TAG, por sus siglas en inglés) de Google ha completado información, coincidiendo con otros trabajos similares de S21sec o Kaspersky, sobre su uso en los dos conflictos más recientes y lo ha detectado, mientras Mismas veía armas, la estrategia en el Las guerras en Gaza y Ucrania muestran diferencias sustanciales en los tiempos, en los actores, en la intensidad y en los objetivos que, ligados a los escenarios bélicos, se expanden por todo el planeta con grupos como Gorrión Depredador (Gonjeshke Darande perdido).

El arte de la guerra, la obra atribuida al estratega chino Sun Tzu hace unos 2.500 años, hace referencia a la combinación de recursos ajenos a la fuerza para afirmar que “someter al enemigo sin luchar è l’apogeo de la habilidad”. El soldado ya ha hablado de la importancia de la información y el juego, dos cuestiones fundamentales de la guerra civil. Ambos están presentes en los conflictos de Gaza y Ucrania, pero con patrones diferentes, según el análisis de Google, que coinciden con otras entidades de seguridad en números rojos.

La invasión de Ucrania estuvo precedida por un gran aumento de ataques y ciberataques contra Kiev, destinados a debilitar de antemano las capacidades de defensa. Por el contrario, ante la incursión de Hamás, el 7 de octubre, se arregló con 1.200 muertos y 240 rehenes en un solo día, estas acciones del manto rojo tienen una intensidad habitual. “Los riesgos operativos de seguridad de una operación cibernética superan el beneficio potencial, ya que no hemos visto nada parecido en Ucrania, en todas partes, en los días y semanas anteriores a la invasión, se observó un gran aumento en la actividad.«, explica Sandra Joyce, vicepresidenta de Mandiant Intelligence. Para Hamás, esto significó un aumento de los ataques en la web que podrían haber resaltado la acción y no haber aportado ningún beneficio.

Con los dos frentes abiertos, la guerra civil se convirtió en un arma mayor. Mientras Rusia mantiene su actividad en números rojos en todos los ámbitos y coordina las ciberoperaciones con lanzamientos de misiles, en la guerra de Gaza la ciberguerra se centra más en la recopilación de inteligencia, la interrupción de servicios esenciales y la explotación de cualquier tipo de propaganda.

En ambos casos, las tecnologías de la información han demostrado características únicas: las capacidades cibernéticas pueden liberarse rápidamente a un costo mínimo, por lo que se han convertido en un recurso primario. Estas herramientas aumentan la capacidad de recopilar información de inteligencia o difundir propaganda rápidamente y alterar la vida cotidiana mientras se mantienen por debajo del nivel de la acción militar directa. «Rápido como el viento, silencioso como el bosque, áspero y devastador como el fuego, inamovible como una montaña», escribió Sun Tzu sobre las cualidades de un atacante en El arte de la guerra

“Estos actores”, comenta Joyce, “han dependido históricamente de técnicas, técnicas y procedimientos simples, pero muy efectivos. Pero hay signos de evolución y, potencialmente, han desarrollado algunas capacidades más avanzadas, como ingeniería social suficientemente elaborada para atacar a los ingenieros de programación basados ​​en Israel”.

John Hultquist, analista jefe de Mandiant, añade que algunas estrategias ya no habían impedido la infección progresiva de un sistema o la interrupción de su funcionalidad sin salir del incendio, como ocurrió durante un período de espera en toda una región de Ucrania: “El beneficio es lo que no estás presentando malware [programa malicioso] que levanta la firma y puede buscar e identificarse. Sobre todo, se ha convertido en administrador de sistemas y es realmente difícil de encontrar”.

Los actores también cambian. En la guerra de Ucrania, Rusia utiliza su propia fuerza, tanto en la guerra convencional como en la ciberguerra, aunque Kiev denunció el ataque de China. Sin embargo, en Gaza, el actor principal está fuera del territorio del conflicto: Irán participó activamente en el 80% de los ataques contra Israel y países afiliados, según datos de Google. Los analistas de la compañía detectaron ataques individuales y a servicios críticos, como sistemas de distribución de agua, así como el uso de sofisticada ingeniería social para controlar el control de elementos críticos a través de sus gestores. También infectaron con misiles dispositivos móviles y sistemas de alerta antiataques o páginas de servicios como las de la policía o los hospitales para parecer causar desconcierto y terror en la población. Por su parte, Irán atribuye a Israel la actividad del grupo Gorrión Depredador que, entre otras acciones, canceló las distribuidoras del país del Golfo Pérsico.

Este modelo de guerra no conoce fronteras. A medida que el conflicto continúa, aumenta la posibilidad de una inestabilidad regional más amplia. Las infraestructuras críticas de EE UU y Europa han conseguido los objetivos del ciberataque y éstos se han conseguido en Líbano y Yemen. “Son actores globales y eso significa lo que está pasando aquí. [el territorio en conflicto] Tiene implicaciones en el mundo”, afirma Shane Huntley, director del TAG de Google, quien lo informa como próximos procesos electorales o reuniones de importancia internacional, como los Juegos Olímpicos.

Más informa

Los hallazgos de Google coinciden con información de otras entidades de seguridad en números rojos, como S21sec del Grupo Thales. el Informe sobre el panorama de amenazas de esta empresa denuncia la proliferación de activistas en la red contra los ataques de denegación de servicio (DDoS), contra la integridad de los sitios web y contra el filtrado de datos, la infiltración del sistema, la distribución de Secuestro de datos (secretos informáticos) y participación en espionaje.

Tras la investigación, su actividad se difundió por canales como Telegram y foros de la Dark Web (sitios que no están indexados ya que sólo se puede acceder a ellos a través de navegadores especializados) como BreachForums, Dread Forum, Cracked, Nulled y Leakbase. Algunos de los actores se vuelven hacia Israel mientras que el resto afirma estar a favor de Palestina.

“La mayoría de estos grupos de amenaza tienen motivaciones ideológicas o religiosas, atacando selectivamente tanto a entidades israelíes como Palestina, como a otras localizaciones en países no relacionados con el conflicto, incluidos América, Europa, Asia y África”, afirma Sonia Fernández. , jefe del equipo de Inteligencia de amenazas de S21sec.

Expertos de la compañía de seguridad Kaspersky coinciden con lo que sabían hacktivismo La motivación geopolítica se intensificará y contribuirá a un panorama de desafíos más complejo y frustrante. “El Secuestro de datos sigue siendo un gran problema y los piratas informáticos está mejorando en el ataque a grandes empresas e inquilinos con los métodos más avanzados; los hacktivistas motivados por intereses sociales también son cada vez más activos, generando un aumento de posibles problemas; y el sector del transporte y la logística es particularmente vulnerable a estos cambios provocados por sus sistemas cada vez más digitales. Esta combinación de delincuencia y delincuencia tradicional constituye una seria amenaza para las cadencias del gobierno mundial”, asegura Evgeny Goncharov, director de Kaspersky ICS CERT.

Puedes seguir en EL PAÍS Tecnología es FacebookX o escribe aquí para recibirnos boletín periódico.

Regístrate para seguir leyendo

lee sin limites

_