¿Ya llegamos?

May 09 2022
Reflexiones sobre lo que depara el futuro en medio de la crisis ruso-ucraniana
Un mes después de la guerra entre Rusia y Ucrania, escuchamos mucho sobre la actividad de Rusia en el dominio cibernético. Uno de los elementos centrales incluía presenciar el uso de limpiaparabrisas, ransomware y ataques DDOS contra entidades ucranianas mucho antes de que se disparara el primer tiro.

Un mes después de la guerra entre Rusia y Ucrania, escuchamos mucho sobre la actividad de Rusia en el dominio cibernético. Uno de los elementos centrales incluía presenciar el uso de limpiaparabrisas, ransomware y ataques DDOS contra entidades ucranianas mucho antes de que se disparara el primer tiro. Esto, por supuesto, provocó mucho debate entre académicos y colegas en la industria de la ciberinteligencia. Establecido a través de este debate, es que nuestra percepción de la conducta rusa es inherentemente diferente.

Entonces, ¿qué hemos visto contra Occidente hasta ahora?

Aparte de que EE. UU. informó haber experimentado ransomware contra compañías de petróleo y gas antes del estallido de la guerra, también vimos al FBI publicar informes completos de IOC (indicadores de compromiso). Estos IOC se centraron en las TTP rusas (tácticas, técnicas y procedimientos) y las herramientas que podrían haber estado destinadas a los ataques CNI (influencia de la red informática); el gobierno de EE. UU. incluso llegó a advertir a las empresas de posibles ataques (… más de una vez… ¿saben algo que nosotros no? Probablemente…).

Además de esto, durante años, los servicios de seguridad de EE. UU. han evaluado que la amenaza cibernética rusa es grave y tiene capacidades significativas para paralizar empresas, redes e infraestructuras críticas. Por el bien de este artículo, supongamos que, de hecho, después de años de evaluaciones e infiltraciones exitosas como CCLEANER y SolarWinds, y otros incidentes manejados por CYE en empresas centrales infiltradas por APT29, las APT rusas (amenazas persistentes avanzadas) tienen tales capacidades y botones rojos en todas las entidades occidentales. Hemos visto a las APT de Rusia atacar a empresas con el único propósito de expandir su alcance a otros objetivos más difíciles de alcanzar.

Entre CNI y CNA, sobre objetivos estratégicos

Al contrario de los ataques de CNI, una capacidad como un botón rojo para cerrar una infraestructura crítica o una red gubernamental no es algo que ningún actor considere usar. No solo se necesita mucho tiempo para construir y cultivar, sino que también tiene el potencial de desencadenar una escalada perjudicial. Habilidades como estas se reservan principalmente para tiempos de guerra o condiciones extremas. Estas condiciones se refieren predominantemente a gobiernos que deciden que no tienen nada que perder o que son provocados por medidas de similar severidad.

Por lo tanto, evaluamos que, si bien Rusia estaba preparada para las sanciones occidentales, desde nuestra perspectiva, todavía no hemos llegado al punto en el que Rusia elegiría realizar ataques CAN (ataques de red informática) significativos contra objetivos de alto valor, como infraestructuras críticas en Occidente. .

Esto finalmente genera la pregunta, ¿CUÁNDO sucederá esto? Si bien no hay una respuesta segura, estamos totalmente de acuerdo en que será cuando Rusia esté a punto de perder el control sobre su población debido a las sanciones, o cuando tenga menos que perder con los ataques. Un ejemplo convincente de esto es si Occidente finalmente cumple su amenaza de aislar a Rusia de SWIFT. Al hacer esto, Occidente aislará efectivamente a Rusia de la mayor parte de la economía moderna, sumergiéndolos en una crisis económica más profunda que la que enfrentan actualmente.

Para retroceder rápidamente, es casi de conocimiento común que Rusia puede tener botones rojos para propósitos de CNA en objetivos occidentales. SI y CUÁNDO los usan es la verdadera pregunta; por lo tanto, ¿YA ESTAMOS ALLÍ?

Creemos que no.

Después de una década y media en la comunidad de inteligencia y defensa israelí, Elad Leon se unió a CYE como analista principal de CTI. Es un profesional experimentado en ciberseguridad e inteligencia con amplias habilidades prácticas y de análisis estratégico.

© Copyright 2021 - 2022 | unogogo.com | All Rights Reserved