Un soldado ucranio consulta un ordenador a las afueras de Donetsk, el pasado 10 de febrero.SOPA Images (SOPA Images/LightRocket via Gett)La guerra hbrida es un trmino novedoso para una estrategia tan antigua como los conflictos militares. Hace referencia a la combinacin de la fuerza convencional con cualquier otro medio, como la insurgencia, la migracin, el terrorismo, la propaganda o la limitacin de recurso bsicos. Las tecnologas de la informacin han sumado un elemento ms, complejo y desafiante: la ciberguerra. Los equipos de Anlisis de Amenazas (TAG, por sus siglas en ingls) de Google, han completado un informe, coincidente con otros trabajos similares de S21sec o Kaspersky, sobre su uso en los dos conflictos ms recientes y han detectado que, aun siendo las mismas armas, la estrategia en las guerras en Gaza y Ucrania muestran diferencias sustanciales en los tiempos, los actores, la intensidad y los objetivos que, lejos de circunscribirse a los escenarios blicos, se expanden por todo el planeta con grupos como Gorrin Depredador (Gonjeshke Darande en persa).El arte de la guerra, la obra atribuida al estratega chino Sun Tzu hace unos 2.500 aos, ya se refera a la combinacin de recursos ajenos a la fuerza para afirmar que someter al enemigo sin luchar es el apogeo de la habilidad. El militar ya hablaba de la importancia de la informacin y el engao, dos vertientes fundamentales de la ciberguerra. Ambos estn presentes en los conflictos de Gaza y Ucrania, pero con diferentes modelos, segn el anlisis de Google, que coincide con el de otras entidades de seguridad en la red.Ms informacinLa invasin de Ucrania fue precedida por un gran incremento de las amenazas y ataques cibernticos contra Kiev con el fin de debilitar previamente las capacidades de defensa. Por el contrario, antes de la incursin de Hams el 7 de octubre, que se sald con 1.200 muertos y 240 rehenes en un solo da, estas acciones en la red mantuvieron una intensidad habitual. Los riesgos de seguridad operativa de una operacin ciberntica superaban el beneficio potencial, por lo que no vimos algo como en Ucrania, donde, en los das y semanas anteriores a la invasin, se observ un gran aumento en la actividad, explica Sandra Joyce, vicepresidenta de Mandiant Intelligence. Es decir, para Hams, un incremento de los ataques en la web podra haber evidenciado la accin y no hubiera aportado beneficios.Con los dos frentes abiertos, la ciberguerra se ha convertido en un arma ms. Mientras Rusia mantiene su actividad en la red en todos los mbitos y coordina los ciberataques con los lanzamientos de misiles, en la guerra de Gaza, la ciberguerra se centra ms en recopilar informacin, interrumpir servicios esenciales y desplegar todo tipo de propaganda.En ambos casos, las tecnologas de la informacin han demostrado caractersticas singulares: las capacidades cibernticas pueden ser desplegadas rpidamente a un costo mnimo, por lo que se han convertido en un recurso primario. Estas herramientas brindan la capacidad de recopilar informacin o difundir propaganda rpidamente y perturbar la vida cotidiana mientras se mantienen por debajo del nivel de la accin militar directa. Rpido como el viento, silencioso como el bosque, raudo y devastador como el fuego, inmvil como una montaa, escribi Sun Tzu sobre las cualidades de un atacante en El arte de la guerraEstos actores, comenta Joyce, histricamente han dependido de herramientas, tcnicas y procedimientos simples, pero muy efectivos. Pero hay signos de evolucin y, potencialmente, se han desarrollado algunas capacidades ms avanzadas, como una ingeniera social bastante elaborada para atacar a los ingenieros de programacin con sede en Israel.John Hultquist, analista jefe de Mandiant, aade que algunas estrategias ya no van dirigidas a la progresiva infeccin de un sistema sino a la interrupcin de sus funcionalidades sin dejar huella, como sucedi durante un apagn intencionado en una regin completa de Ucrania: La ventaja es que no ests introduciendo malware [programa malicioso] que lleva firma y se puede buscar e identificar. Esencialmente, es actuar como administrador del sistema y es realmente difcil de encontrarLos actores tambin difieren. En la guerra de Ucrania, Rusia utiliza su propia fuerza, tanto en la guerra convencional como en la informtica, aunque Kiev ha denunciado el apoyo de China. Sin embargo, en la de Gaza, el actor principal est fuera del territorio en conflicto: Irn ha participado activamente en el 80% de los ataques contra Israel y pases aliados, segn los datos de Google. Los analistas de la compaa han detectado ataques individuales y a servicios esenciales, como sistemas de distribucin de agua, as como el empleo de sofisticada ingeniera social para tomar el control de elementos crticos a travs de sus responsables. Tambin se han infectado mviles y los sistemas de alerta de ataques con misiles o las pginas de servicios como las de la polica o de hospitales para sembrar el desconcierto y el terror en la poblacin. Por su parte, Irn atribuye a Israel la actividad del grupo Gorrin Depredador que, entre otras acciones, anul las gasolineras del pas del golfo Prsico.Este modelo de guerra no conoce fronteras. A medida que el conflicto contina, aumenta la posibilidad de una inestabilidad regional ms amplia. Infraestructuras crticas de EE UU y Europa han sido objetivos de ciberataques y a estos se han sumado Lbano y Yemen. Son actores globales y eso significa que lo que est sucediendo aqu [el territorio en conflicto] tiene implicaciones en el mundo, afirma Shane Huntley, director del TAG de Google, quien seala como dianas los prximos procesos electorales o acontecimientos de relevancia internacional, como los Juegos Olmpicos.Otros informesLos resultados de Google son coincidentes con los informes de otras entidades de seguridad en la red, como S21sec, de Thales Group. El Threat Landscape Report de esta compaa seala la proliferacin de activistas de la red para ataques de denegacin de servicios (DDoS), contra la integridad de sitios web y para la filtracin de datos, la infiltracin en sistemas, el despliegue de ransomware (secuestros informticos) y la participacin en espionaje.Su actividad, segn la investigacin, se ha desplegado por canales como Telegram y foros de la Dark Web (sitios que no estn indexados y a los que solo se puede acceder a travs de navegadores especializados) como BreachForums, Dread Forum, Cracked, Nulled y Leakbase. Una cuarta parte de los actores apoya a Israel mientras el resto pretende favorecer a Palestina.La mayora de estos grupos de amenaza estn motivados ideolgica o religiosamente, atacando selectivamente tanto a entidades israeles como palestinas, as como a otras ubicadas en pases no relacionados con el conflicto, incluyendo Amrica, Europa, Asia y frica, afirma Sonia Fernndez, responsable del equipo de Threat Intelligence de S21sec.Los expertos de la empresa de ciberseguridad Kaspersky coinciden en que el conocido como hacktivismo de motivacin geopoltica se intensificar y contribuir a un panorama de amenazas ms complejo y desafiante. El ransomware sigue siendo un gran problema y los hackers estn mejorando para atacar a empresas grandes y rentables con mtodos ms avanzados; los hacktivistas motivados por cuestiones sociales tambin son cada vez ms activos, generando un aumento de posibles amenazas; y el sector del transporte y la logstica es especialmente vulnerable a estos cambios por sus sistemas cada vez ms digitales. Esta combinacin de ciberdelincuencia y delincuencia tradicional constituye una grave amenaza para las cadenas de suministro mundiales, asegura Evgeny Goncharov, responsable de Kaspersky ICS CERTPuedes seguir a EL PAS Tecnologa en Facebook y X o apuntarte aqu para recibir nuestra newsletter semanal.Suscrbete para seguir leyendoLee sin lmites_