La protección de los sistemas es cada vez más importante debido a las constantes amenazas en el ciberespacio.
Casi todos los conflictos de los últimos años han
comenzado en el ciberespacio. En preparación para las operaciones de combate
convencionales, se han producido ataques de piratas informáticos a
infraestructura crítica (instalaciones de suministro de electricidad, agua,
gas, instalaciones de telecomunicaciones).-
Tanto en escenarios subconvencionales como híbridos y terroristas,
el ciberespacio ha sido y es utilizado para obtener ventajas para uno mismo en
todas las fases. Por lo tanto, es crucial para los esfuerzos de seguridad y
defensa de un país contar con los medios para detectar un ataque lo
suficientemente temprano y habilitar las contramedidas apropiadas.-
FUERZAS CIBERNETICAS
Las Fuerzas Cibernéticas son el elemento militar para
dominar todo el espectro del combate en el dominio cibernético. Adoptan todas
las medidas necesarias para proteger las redes militares y están disponibles
para todo el resto del estado a pedido. Las fuerzas cibernéticas son
responsables de garantizar que todo tipo de comunicación y transmisión de datos
en las Fuerzas Armadas pueda realizarse sin problemas en sus propias redes.
Aseguran de manera permanente la soberanía de la información y el control sobre
los propios sistemas. Para ello, deben configurar, mantener y actualizar sus
propias redes con la última tecnología. La protección de los sistemas es cada
vez más importante debido a las constantes amenazas en el ciberespacio.-
Durante las operaciones militares en particular, es vital
para la supervivencia que haya conexiones seguras y que la información esté en
el lugar indicado y en el momento correcto, de forma rápida y segura. Las
fuerzas cibernéticas en las Fuerzas Armadas incluyen todas las fuerzas de las
ramas de "tropas TIC", "tropas cibernéticas" y "tropas
de combate electrónico". Las fuerzas cibernéticas permiten que todas las
armas se comuniquen entre sí y, de esa forma, garantizar operaciones
coordinadas. Las fuerzas cibernéticas se utilizan de forma independiente o son
un componente esencial en la "batalla de armas combinadas" a nivel
táctico, o una parte esencial de las llamadas "operaciones multidominio"
a nivel operacional.-
La tecnología de la información de última generación
garantiza la capacidad integral de las FFAA para comunicarse. En los conflictos
del presente y del futuro los desafíos que ello plantea se vuelven cada vez más
impredecibles debido a la complejidad de los medios utilizados y de los grupos
involucrados. La llamada quinta dimensión, el espacio cibernético y de
información, se está volviendo cada vez más importante.-
EN UCRANIA
La guerra en Ucrania no solo se libra con tropas, tanques
y aviones, sino también en las redes informáticas y en Internet.-
No cesan las operaciones de combate y tampoco cesa la
ciberguerra, que esta vez parece tener como objetivo los sistemas informáticos
de la Alianza Atlántica. La OTAN, de hecho, ha sido supuestamente víctima de un
ataque de piratas informáticos desde el 13 de marzo, que golpeó varios sitios
web vinculados a la organización: una portavoz de esta organización lo confirmó
a la agencia de prensa alemana DPA el 13 por la noche. El sitio web del Cuartel
General de Operaciones Especiales (Nshq) tampoco estaba accesible, aunque
permaneció inactivo solo un par de horas antes de ser restaurado. En cambio,
otras organizaciones afectadas por el ataque estarían vinculadas a la capacidad
estratégica del transporte aéreo: por eso, según rumores no confirmados, los
piratas informáticos rusos habrían podido cortar el contacto entre la OTAN y
los aviones militares que entregaban ayuda a las víctimas del terremoto en
Turquía y Siria que se cobró al menos 28.000 vidas.-
Confirmando el ataque de los piratas informáticos, solo
una declaración sucinta proviene de la Alianza: "Los expertos en TI de la
OTAN están lidiando activamente con un incidente que afectó a algunos sitios
web... La OTAN se ocupa regularmente de los incidentes de TI y se toma muy en
serio la seguridad informática".-
SOSPECHOSOS LLAMADOS KILLNET-
El ataque fue, presuntamente, lanzado por el grupo de
hackers pro-ruso "Killnet", que ya ha protagonizado ataques en
Alemania e Italia: de hecho, está considerado entre los responsables del
ciberataque que puso de rodillas a la web del Senado, y de los Ministerios de
Defensa y de Salud de Italia.-
Killnet es el más activo de los más de 100 grupos de
mercenarios cibernéticos generados por la guerra ruso-ucraniana. Las tácticas
de Killnet se han consolidado principalmente en torno a ataques DOS (ataques de
denegación de servicio) "simples" contra infraestructura crítica,
sitios web de aeropuertos, servicios gubernamentales y empresas de medios
dentro de los países de la OTAN, incluidos Estados Unidos, Canadá, Australia,
Italia y Polonia, así como contra partidarios de Ucrania en prácticamente todos
los países del Este, otros países europeos, y en los nórdicos y bálticos.-
Mientras tanto, este dominio se ha convertido en un área
separada de gestión de las operaciones, que debe evaluarse con cada operación.
Las acciones realizadas en el espacio cibernético y de la información pueden
contribuir a un éxito decisivo en los escenarios subconvencionales,
asimétricos, híbridos y terroristas de la actualidad. Una batalla en esta
dimensión puede llevarse a cabo de forma independiente o conjunta como parte
del despliegue de otras dimensiones militares (tierra, aire).-
Con nuevas técnicas como el "aprendizaje
automático", la inteligencia artificial, las computadoras cuánticas y, por
consecuencia, el rápido aumento del rendimiento informático y de análisis, y
hasta la posibilidad del uso de sistemas autosuficientes, han surgido opciones
completamente nuevas en el ciberespacio. Para poder proteger con éxito el
espacio cibernético y de información militar para las operaciones, pero también
durante las operaciones de entrenamiento y en tiempo de paz, la información y
los sistemas TIC militares deben protegerse con éxito las 24 horas del día, los
365 días del año.-
La guerra actual en Ucrania va acompañada de
ciberataques. Desde 2014, Ucrania ha registrado más de 5000 ataques
cibernéticos contra instituciones estatales e infraestructura crítica. Según
las autoridades ucranianas, el grupo criminal "Armageddon" del
servicio secreto ruso FSB también está detrás de esto.-
Desde diciembre de 2021, el número de ataques ha
aumentado. Estos ataques fueron y están dirigidos principalmente contra
agencias gubernamentales, incluido el Ministerio del Interior, la policía y las
empresas eléctricas.-
Durante los llamados ataques de desfiguración, se
cargaron mensajes de propaganda en alrededor de 70 sitios web gubernamentales.
El presunto grupo bielorruso "UNC1151" es acusado por la parte
ucraniana de ser el perpetrador. La desfiguración de los sitios web
probablemente haya tenido la intención de inquietar a la población ucraniana.-
Los ataques cibernéticos pueden verse hoy como parte de
la estrategia de las partes en conflicto: las operaciones de espionaje,
sabotaje e influencia también se llevan a cabo utilizando métodos
cibernéticos.-
Ambos bandos usan algunos de estos métodos. Por ejemplo,
al manipular sitios web, se sobrescriben o insertan textos, se intercambian
imágenes y se difunden "fake news" (noticias falsas). Para ello, el
hacker aprovecha las debilidades de un sitio web mal programado.-
Los programas maliciosos se introducen de contrabando
durante los ataques de espionaje y sabotaje; generalmente a través de archivos
adjuntos de correo electrónico infectados o sitios web manipulados. Los
programas espía se esconden en la computadora, se comportan discretamente,
recopilan información y la envían a la computadora del pirata informático de
vez en cuando. Hay programas espía (llamados "keyloggers") que
registran las pulsaciones de teclas, por ejemplo las contraseñas, que
fotografían la pantalla (es decir, toman capturas de pantalla) y los que copian
archivos y directorios de direcciones.-
Los programas de sabotaje procuran interrumpir o incluso
destruir computadoras, redes o máquinas controladas por ellos. Estos programas
borran o encriptan partes del mismo que son absolutamente necesarias para el
funcionamiento.-
Otro método de sabotaje son los llamados "ataques
distribuidos" (DDOS o "Distributed-Denial-of-Service"). La
computadora de la víctima se ve sobrecargada, por ejemplo, con solicitudes de
muchos miles de computadoras al mismo tiempo, y provoca un bloqueo prolongado.-
ACTIVIDADES DECISIVAS PARA EL CURSO DEL CONFLICTO-
Los ataques cibernéticos diseñados para interrumpir el
mando y las comunicaciones gubernamentales y militares podrían ser muy
efectivos. Los ciberataques destinados a restringir las capacidades militares
de combate del enemigo, como paralizar las armas antiaéreas, los sistemas de
radar o la logística de suministro, podrían apoyar decisivamente o incluso limitar
las acciones militares.-
Las fallas a gran escala en la infraestructura crítica de
Ucrania debido al sabotaje cibernético (por ejemplo, en la red de energía)
podrían generar turbulencias políticas internas en Ucrania. Las fallas en las
infraestructuras de transporte o comunicación, que son particularmente
importantes para el ejército ucraniano, podrían reducir significativamente la
efectividad del combate.-
LA LLAMADA A LAS ARMAS-
Mientras tanto, cientos de miles de trabajadores TIC
ucranianos han participado en los últimos días en ciberataques contra el
gobierno, los medios de comunicación y las instituciones financieras rusas: una
industria en crecimiento, la tecnológica, que no solo nunca ha dejado de
funcionar, sino que se ha convertido en parte de la resistencia. Antes del
estallido del conflicto, la iniciativa Diia City desempeñó un papel fundamental
en el desarrollo del país, un gran plan para alentar a más empresas
tecnológicas extranjeras a mudarse a Ucrania y alentar a más nuevas empresas a
crecer en el ecosistema ucraniano, a través de menos impuestos y otros
incentivos.-
El ejército cibernético puede contar con más de 100.000
personas dentro y fuera del país y ha hecho más que simplemente desactivar o
eliminar sitios web rusos, según afirmó Viktor Zhora, jefe de seguridad
cibernética en el país, según el Wall Street Journal.-
En lo inmediato, este grupo, aunque sin un orden en
particular, estuvo principalmente involucrado en la gestión repentina de la
recaudación de fondos a través de criptomonedas y en la elaboración de planes
de contingencia para la comunicación, a medida que se intensificaban los
combates. Los miembros de este ejército cibernético se han atribuido el mérito
de desconectar temporalmente una serie de sitios web bancarios y
gubernamentales rusos.-
El grupo supuestamente está tratando de eludir la censura
interna rusa sobre las noticias acerca del conflicto, enviando información e
imágenes a los usuarios rusos por teléfono, mensajería y aplicaciones sociales:
este aspecto se vuelve fundamental, especialmente después del endurecimiento de
las penas por parte del gobierno ruso contra los sospechosos de hacer
propaganda a favor de Ucrania.-
****Gabriel Camilli, Cnl My (R) - Director del Instituto
ELEVAN.
https://www.laprensa.com.ar/527190-La-Ciber-guerra-en-Ucrania-una-aproximacion.note.aspx