La guerra híbrida es un término novedoso para una estrategia tan antigua como los conflictos militares. Se refiere a la combinación de la fuerza convencional con cualquier otro medio, como la insurgencia, la migración, el terrorismo, la propaganda o la limitación de recursos básicos. Las tecnologías de la información han añadido un elemento más complejo y desafiante: la ciberguerra. Los equipos de Análisis de Amenazas (TAG) de Google han elaborado un informe, coincidiendo con otros trabajos similares de S21sec o Kaspersky, sobre su uso en los dos conflictos más recientes y han detectado que, aunque sean las mismas armas, las estrategias en las guerras de Gaza y Ucrania muestra diferencias sustanciales en los tiempos, los actores, la intensidad y los objetivos que, lejos de limitarse a escenarios bélicos, se expanden por todo el planeta con grupos como Predator Sparrow (Gonjeshke Darande en persa).
El arte de la guerra, la obra atribuida al estratega chino Sun Tzu hace unos 2.500 años, ya hacía referencia a la combinación de recursos distintos de la fuerza para afirmar que “someter al enemigo sin luchar es el apogeo de la habilidad”. El militar ya hablaba de la importancia de la información y el engaño, dos aspectos fundamentales de la ciberguerra. Ambos están presentes en los conflictos de Gaza y Ucrania, pero con modelos diferentes, según el análisis de Google, que coincide con el de otras entidades de seguridad de la red.
La invasión de Ucrania fue precedida por un gran aumento de las amenazas y los ciberataques contra Kiev con el fin de debilitar las capacidades de defensa que hasta entonces habían sido debilitadas. Por el contrario, antes de la incursión de Hamás el 7 de octubre, que resultó en 1.200 muertos y 240 rehenes en un solo día, estas acciones online mantuvieron su intensidad habitual. «Los riesgos operativos de seguridad de una operación cibernética superaban el beneficio potencial, por lo que no vimos algo como en Ucrania, donde, en los días y semanas previos a la invasión, se observó un enorme aumento de la actividad». explica Sandra Joyce, vicepresidenta de Mandiant Intelligence. Es decir, para Hamás, un aumento de los ataques en la web podría haber resaltado la acción y no habría aportado beneficios.
Con ambos frentes abiertos, la ciberguerra se ha convertido en un arma más. Mientras Rusia mantiene su actividad online en todos los ámbitos y coordina los ciberataques con lanzamientos de misiles, en Gaza la ciberguerra se centra más en recopilar información, perturbar servicios esenciales y desplegar todo tipo de propaganda.
En ambos casos, las tecnologías de la información han demostrado características únicas: las capacidades cibernéticas se pueden implementar rápidamente a un costo mínimo, razón por la cual se han convertido en un recurso primario. Estas herramientas brindan la capacidad de recopilar información o difundir propaganda rápidamente y perturbar la vida cotidiana mientras se mantienen por debajo del nivel de acción militar directa. “Rápido como el viento, silencioso como el bosque, veloz y devastador como el fuego, inmóvil como una montaña”, escribió Sun Tzu sobre las cualidades de un atacante en El arte de la guerra
“Estos actores”, comenta Joyce, “históricamente se han basado en herramientas, técnicas y procedimientos simples pero muy efectivos. Pero hay señales de evolución y, potencialmente, se han desarrollado algunas capacidades más avanzadas, como una ingeniería social bastante elaborada para atacar a los ingenieros de programación basados en Israel”.
John Hultquist, analista jefe de Mandiant, añade que algunas estrategias ya no apuntan a la infección progresiva de un sistema sino a la interrupción de sus funcionalidades sin dejar rastro, como ocurrió durante un apagón intencionado en toda una región de Ucrania: “El La ventaja es que no estás introduciendo malware (programa malicioso) que está firmado y puede ser buscado e identificado. Básicamente, actúa como administrador del sistema y es realmente difícil de encontrar”.
Los actores también difieren. En la guerra de Ucrania, Rusia utiliza su propia fuerza, tanto en guerra convencional como en guerra de información, aunque Kiev ha denunciado el apoyo de China. Sin embargo, en Gaza el actor principal está fuera del territorio en conflicto: Irán ha participado activamente en el 80% de los ataques contra Israel y países aliados, según datos de Google. Los analistas de la compañía han detectado ataques individuales y a servicios esenciales, como los sistemas de distribución de agua, así como el uso de sofisticada ingeniería social para tomar el control de elementos críticos a través de los responsables. También se han infectado teléfonos móviles y sistemas de alerta de ataques con misiles o páginas de servicios como las de la policía o los hospitales para sembrar confusión y terror en la población. Por su parte, Irán atribuye a Israel la actividad del grupo Predator Sparrow que, entre otras acciones, canceló las gasolineras del país del golfo Pérsico.
Este modelo de guerra no conoce fronteras. A medida que el conflicto continúa, aumenta la posibilidad de una inestabilidad regional más amplia. Infraestructuras críticas en Estados Unidos y Europa han sido blanco de ciberataques, y Líbano y Yemen se han sumado a ellos. “Son actores globales y eso significa que lo que está pasando aquí (el territorio en conflicto) tiene implicaciones en el mundo”, afirma Shane Huntley, director del TAG de Google, quien señala como objetivos próximos procesos electorales o eventos de relevancia internacional, como los juegos Olimpicos.
Otros informes
Los resultados de Google son consistentes con informes de otras entidades de seguridad de la red, como S21sec, de Thales Group. Él Informe sobre el panorama de amenazas de esta empresa señala la proliferación de activistas en la red por ataques de denegación de servicio (DDoS), contra la integridad de los sitios web y por fugas de datos, infiltración de sistemas, despliegue de Secuestro de datos (secuestros informáticos) y participación en espionaje.
Su actividad, según la investigación, se ha desplegado a través de canales como Telegram y foros de la Dark Web (sitios que no están indexados y sólo se puede acceder a través de navegadores especializados) como BreachForums, Dread Forum, Cracked, Nulled y Leakbase. Una cuarta parte de los actores apoya a Israel mientras que el resto pretende favorecer a Palestina.
“La mayoría de estos grupos de amenaza tienen motivaciones ideológicas o religiosas y atacan selectivamente tanto a entidades israelíes como palestinas, así como a otras ubicadas en países no relacionados con el conflicto, incluidos América, Europa, Asia y África”, afirma Sonia Fernández, jefa de el equipo de inteligencia de amenazas de S21sec.
Expertos de la empresa de ciberseguridad Kaspersky coinciden en que lo que se conoce como hacktivismo Las amenazas por motivos geopolíticos se intensificarán y contribuirán a un panorama de amenazas más complejo y desafiante. «Él Secuestro de datos Sigue siendo un gran problema y piratas informáticos Están mejorando a la hora de atacar a empresas grandes y rentables con métodos más avanzados; Los hacktivistas motivados por cuestiones sociales también son cada vez más activos, generando un aumento de amenazas potenciales; y el sector del transporte y la logística es especialmente vulnerable a estos cambios debido a sus sistemas cada vez más digitales. «Esta combinación de delitos cibernéticos y delitos tradicionales constituye una grave amenaza para las cadenas de suministro globales», afirmó Evgeny Goncharov, director de Kaspersky ICS CERT.
puedes seguir EL PAÍS Tecnología en Facebook y X o regístrate aquí para recibir nuestra boletín semanal.
Suscríbete para seguir leyendo
Leer sin límites
_



