Las empresas se apresuran a construir defensas cibernéticas en el conflicto Ucrania-Rusia


El asalto de Rusia a Ucrania ha hecho que aumenten las acciones de los principales grupos de seguridad cibernética, ya que los inversores apuestan a que la demanda de sus productos crecerá en medio del temor de que los ataques cibernéticos en el campo de batalla se extiendan a las computadoras de todo el mundo.

El descubrimiento en Ucrania esta semana de un malware «limpiador», que elimina permanentemente los datos de las computadoras infectadas, aceleró la lucha de las empresas para reforzar sus defensas, para que no se propague a otros países.

CrowdStrike, que descubrió a piratas informáticos rusos dentro de los servidores del Comité Nacional Demócrata de EE. UU. en 2016, aumentó alrededor de un 10 por ciento el jueves, al igual que la destacada empresa de inteligencia de amenazas Mandiant. Tanto Palo Alto Networks con sede en California como Cloudflare subieron un 12 por ciento.

También se instó a los grupos de infraestructura crítica, como instituciones financieras, oleoductos, compañías de aviación y electricidad, a prepararse para la posibilidad de ataques debilitantes de Rusia o actores afiliados a Rusia, como grupos criminales de ransomware, en caso de una escalada de la guerra cibernética. .

“Esto no es un negocio como siempre. Hay una guerra en Europa y la guerra ha evolucionado: las tecnologías en las que confiamos pueden brindar oportunidades para los malos actores”, dijo Chris Krebs, exdirector de la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. y director de la consultora cibernética Krebs Stamos Group.

“Dado el aumento de las tensiones, el hecho de que los rusos tienen capacidades significativas y dado que nos han atacado en el pasado para la recopilación de inteligencia y otros tipos de ataques disruptivos. . . necesitamos tomarnos el tiempo que tenemos por delante para estar preparados”.

Las agencias de inteligencia han advertido durante meses que el asalto de Rusia a Ucrania estaría acompañado de ataques cibernéticos, incluidas repeticiones de ataques a la infraestructura, como los apagones en 2015 en Kiev que se atribuyeron a la inteligencia rusa.

La semana pasada, la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. prevenido de “consecuencias para la infraestructura crítica de nuestra propia nación”, instando a las empresas estadounidenses a fortalecer sus defensas con el lema “protegerse”.

El presidente Joe Biden insinuó el jueves la posibilidad de una respuesta de ojo por ojo: “Si Rusia persigue ataques cibernéticos contra nuestras empresas, nuestra infraestructura crítica, estamos preparados para responder”.

Reuven Aronashvili, quien ayudó a crear la unidad del “Equipo Rojo” del ejército israelí y ahora dirige una firma de seguridad cibernética llamada CYE, dijo que las corporaciones estaban inundando su compañía con solicitudes de ayuda. “Estamos viendo un aumento muy significativo: solo en las últimas 48 horas, hemos visto un aumento de casi diez veces en la demanda”.

Agregó que las organizaciones rusas también se estaban preparando para la posibilidad de verse atrapadas en ataques de represalia de Occidente, algo que no había presenciado antes.

Theresa Payton, exdirectora de información de la Casa Blanca que ahora es directora ejecutiva de la consultora de seguridad cibernética Fortalice Solutions, dijo que el FBI “ha estado publicando boletines durante toda la semana sobre diferentes preocupaciones que tienen” a través de su sistema InfraGard, una asociación con el sector privado. diseñado para fomentar «la protección de la infraestructura crítica de EE. UU.».

“Algunas organizaciones nos han pedido que las ayudemos a acelerar la implementación de los cambios que se estaban preparando para realizar”, dijo. “Esta semana, ha sido rápido y furioso”.

En particular, existe el temor de que el malware del limpiaparabrisas descubierto la semana pasada, que ha estado al acecho en algunos sistemas informáticos ucranianos desde diciembre, pueda propagarse.

Un malware similar de 2017, apodado «NotPetya» y atribuido por la inteligencia de EE. UU. a Rusia, causó $ 10 mil millones en daños a los sistemas informáticos en todo el mundo después de «saltar los rieles» de los objetivos ucranianos para los que fue diseñado para desactivar y atacar a las principales empresas como Maersk.

Esta vez, el malware no parece propagarse tan rápido inicialmente, pero destruye los datos de manera tan eficiente que hace que los sistemas infectados no funcionen, dijeron los expertos. Es similar a un malware de limpiaparabrisas descubierto en enero por Microsoft que ya se había extendido a las computadoras en Letonia y Lituania, ambos países de la OTAN. Ninguna pieza de malware se ha atribuido directamente a Rusia.

Algunos sitios web del gobierno ucraniano han sido derribados por ataques de «denegación de servicio», donde los piratas informáticos usan bots en todo el mundo para derribar sitios web inundándolos con solicitudes de información. Estados Unidos ha culpado de uno de estos ataques directamente a Rusia.

Si bien estos no representan una amenaza para otras empresas, los expertos advierten que pronto podrían estar en juego ataques significativamente más sofisticados.

“Lo que hemos visto en general en los ataques rusos en Ucrania han sido ataques de tipo acoso de bajo nivel”, dijo Greg Austin, líder del Programa de Conflicto Cibernético, Espacial y Futuro en el Instituto Internacional de Estudios Estratégicos. “En cierto sentido, vemos que lo que estaban haciendo los rusos era experimental. . . no han desatado todo el potencial destructivo que planean”.

Suzanne Spaulding, experta en seguridad del Centro de Estudios Estratégicos e Internacionales y ex funcionaria de alto nivel del Departamento de Seguridad Nacional de EE. UU., advirtió que Rusia también podría implementar dolorosos ataques de ransomware si la guerra cibernética se intensifica, así como campañas de desinformación diseñadas para desestabilizar los mercados.

Es posible que estos no provengan directamente del estado ruso, sino de grupos criminales afiliados al estado u otros «sustitutos», según Mike Rogers, exdirector de la Agencia de Seguridad Nacional, quien agregó que esto permite a Rusia una negación más plausible de los ataques.

El viernes, el notorio grupo de ransomware criminal Conti, que fue responsable de un gran ataque el año pasado en el sistema de salud irlandés, anunció que estaba prestando al gobierno ruso su «apoyo total» y que usaría sus recursos para «contraatacar a los críticos». infraestructuras de un enemigo”.

Shlomo Kramer, cofundador de Checkpoint y director ejecutivo de la empresa de seguridad en la nube CATO Networks, dijo que la prisa de último minuto de las empresas por prepararse fue el resultado de una falta de conciencia, más que de capacidades.

“El mercado cibernético apenas comienza y una pequeña guerra cibernética hará que el mercado sea mucho, mucho más grande”, dijo. “Tiene que haber suficiente dolor antes de que el mercado pueda pasar al siguiente nivel. No sé si este es el conflicto que creará esto, pero tarde o temprano uno lo hará”.

Información adicional de Joshua Franklin en Nueva York



ttn-es-56