Microsoft publica un informe sobre los destructivos y persistentes ciberataques de Rusia a Ucrania

Microsoft ha publicado un informe que detalla los destructivos y persistentes ciberataques rusos que ha observado en la guerra híbrida contra Ucrania, y las acciones que ha llevado a cabo la compañía para ayudar a proteger a las personas y organizaciones ucranianas.

Según el estudio, poco antes del comienzo de la invasión, Microsoft observó que al menos seis actores estado-nación alineados con Rusia lanzaron más de 237 operaciones contra Ucrania, que estuvieron acompañadas de actividades de espionaje e inteligencia que afectan a otros estados miembros de la OTAN, además de alguna actividad de desinformación.

Los ciberataques han degradado los sistemas de las instituciones ucranianas, han tratado de interrumpir el acceso de la población a información fiable y a servicios esenciales críticos, y han intentado menoscabar la confianza en los dirigentes del país.

Por otra parte, estos ciberataques rusos parecen estar fuertemente correlacionados y, a veces, directamente sincronizados con sus operaciones militares para apoyar los objetivos estratégicos y tácticos del ejército, es decir, se trata de una guerra híbrida. Por ejemplo, un actor ruso lanzó ataques cibernéticos contra una importante empresa de radiodifusión el 1 de marzo, el mismo día que el ejército de Rusia anunció su intención de destruir objetivos ucranianos realizando un ataque con misiles contra una torre de televisión en Kiev.

El informe señala cerca de 40 ataques destructivos, de los que un 32% fueron dirigidos a organizaciones gubernamentales nacionales, locales y regionales y otro 40% a organizaciones del sector de las infraestructuras, que pudieron haber tenido efectos negativos en el ejército, la economía y la ciudadanía del país.

Los actores que participan en estos ataques están utilizando una variedad de técnicas para obtener acceso a sus objetivos, como el phishing, el uso de vulnerabilidades que no cuentan con parches y comprometiendo a proveedores de servicios de TI. Estos actores a menudo modifican su malware con cada implementación para así, evadir la detección. En concreto, el informe de Microsoft atribuye el malware de tipo wiper (malware o virus destructivo, cuyo objetivo es causar una indisponibilidad total y permanente del sistema objetivo), del que la compañía ya alertó previamente, a un actor estado-nación alineado con Rusia y denominado Iridium.

Microsoft también señala que ha observado que los actores alineados con Rusia que actúan en Ucrania muestran interés o realizan operaciones contra organizaciones del Báltico y Turquía. Es decir, de estados miembros de la OTAN que prestan activamente apoyo político, humanitario o militar a Ucrania.

Microsoft, trabajo estrecho con gobierno ucraniano

Los equipos de seguridad de Microsoft han trabajado estrechamente con funcionarios del gobierno ucraniano, personal de ciberseguridad de las organizaciones gubernamentales y empresas privadas para identificar y remediar la actividad de amenazas contra las redes ucranianas. Estos ciberataques se han dirigido con suma precisión y a Microsoft le preocupa especialmente los que se producen contra objetivos digitales civiles ucranianos, como las infraestructuras críticas, los servicios de respuesta a las emergencias y los esfuerzos de ayuda humanitaria. La compañía cree que, dado que estos actores estado-nación alineados con Rusia han estado replicando y aumentando las acciones militares, los ataques cibernéticos también lo harán, a medida que se desarrolle el conflicto. Los actores estado-nación rusos pueden expandir sus acciones destructivas fuera de las fronteras de Ucrania para tomar represalias contra aquellos países que decidan brindar más asistencia militar al país invadido.

En el informe, Microsoft incluye recomendaciones específicas para todas aquellas organizaciones que pueden ser blanco de actores rusos, así como información técnica para la comunidad de ciberseguridad. La intención de Microsoft es seguir informando y actualizando estas recomendaciones, a medida que se observe actividad y consideremos que se pueden hacer públicas de manera segura.

Deja una respuesta

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Salir /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Salir /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Salir /  Cambiar )

Conectando a %s

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.