CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

14/03/2014

El conflicte entre Rússia i Ucraïna desvela una guerra cibernètica

Ataque A pesar dels esforços diplomàtics que tracten d’alleujar tensions entre ambdós potències, la veritat és que, en la pràctica, Ucraïna i Rússia ja han començat una cruenta guerra en l’ombra.

Atacs de denegació de servici (DDoS) capaços de derrocar avions no tripulats i altres robots, bloquejos de xarxes mòbils o atacs informàtics en massa. Mentres la calma tensa es manté en la península de Crimea, la batalla s’està lliurant en internet.

Segons han alertat unes quantes empreses de seguretat, els atacs informàtics a xarxes i ordinadors ucraïnesos s’han disparat en els últims dies. El departament d’Intel·ligència Aplicada de l’empresa BAE Systems sense anar més lluny, ha publicat un informe sobre una operació de ciberespionatge denominada Snake. El codi en qüestió és descrit com rootkit. Un programari maliciós que és instal·lat subreptíciament i que aconseguix romandre indetectable.

Segons els experts, Snake és semblant al virus informàtic Stuxnet, que en 2010 va causar estralls en el programa nuclear iranià, i del qual Teheran no va dubtar a acusar EUA i Israel d’haver-lo introduït en les seues xarxes.

Josep Albors, director de Comunicació i Laboratori de Eset Espanya, ha explicat a Teknautas que "en els últims mesos este tipus de programari maliciós  pareix haver invadit Ucraïna. El virus consistix en un atac dirigit que busca bàsicament propagar-se per correu electrònic per a robar dades, filtrar-se en les files enemigues, etc. La idea és obtindre tota la informació que es puga".

"Però també cal recordar que és capaç d’apagar sistemes crítics o llançar atacs a determinats ordinadors connectats a la mateixa xarxa".

Es creu que l’origen de Snake podria trobar-se a Rússia, ja que opera en el fus horari de Moscou i en el codi es troba text en rus, assegura l’informe. "Ucraïna es troba al capdavant de la llista d’infeccions i va en augment", va explicar en el Financial Times Dave Garfield, director general de Seguretat Cibernètica de BAE Systems, qui va agregar que estos casos eren quasi amb total seguretat "la punta de l’iceberg".

"Mai pots anar més enllà del dubte raonable en estos temes, però si ho veus en termes de qui se'n beneficia i qui té els recursos, la llista de sospitosos es reduïx a un”, va assenyalar Nigel Inkster, qui fou fins a 2006 el director d’Operacions i Intel·ligència per al MI6, el servici secret britànic.

Perquè es facen una idea. Des de 2010, Snake va ser detectat en 56 sistemes informàtics, dels quals 44 van ser a partir de 2013. D’eixos 44 casos, 22 es van localitzar a Ucraïna, huit en 2013 i 14 en 2014. En eixe temps, el virus va penetrar en la xarxa informàtica del Govern i d’importants organismes ucraïnesos.

Una guerra de guerrilles que es lliura en l’ombra

Però no ha sigut l’únic atac que s’ha produït. Les forces de seguretat d’Ucraïna han acusat l’exèrcit rus d’atacar les comunicacions mòbils en el país, a més de dur-ne a terme altres a menor escala que van omplir de missatges propagandístics pàgines d’internet i xarxes socials. Des de Rússia també han denunciat que multitud de hackers procedentes d’aquell país estan duent a terme atacs semblants, moviment a què s’ha sumat el grup Anonymous.

“Experts en guerra cibernètica han advertit que gràcies a este tipus d’armes digitals es pot a més arribar a tallar l’energia elèctrica i subministraments d’aigua, paralitzar els bancs o inclús acabar amb plantes industrials”

Amb la intercepció de telèfons es pot obtindre informació estratègica i arribar a tindre accés a informació privilegiada. "És la forma de conéixer el següent pas que farà el teu enemic", ha afegit Albors.

Experts en guerra cibernètica han advertit que, gràcies a este tipus d’armes digitals, es pot a més arribar a tallar l’energia elèctrica i subministraments d’aigua, paralitzar els bancs o inclús acabar amb plantes industrials.

Els avions no tripulats tampoc es deslliuren d’este tipus d’atacs informàtics entre potències. Estos robots, que cada vegada més engrossen les files de l’Exèrcit de multitud de potències, són dirigits per mitjà de control remot i inclouen sensors visuals que permeten la focalització d’objectius molt concrets.

N'hi ha de molts tipus i no tots tenen capacitat d’atac ni són usats amb fins militars. El model MQ-1B Predator, per exemple, pot volar a una altitud mitjana durant llargs períodes de temps i és molt utilitzat en missions de reconeixement. El problema és que este tipus de màquina també està sent víctima de la guerra cibernètica.

Segons Alberto Medina, coresponsable de Robòtica de la companyia GMV, "al final, un drone no és una altra cosa que un ordinador amb Linux. Realitzar un atac DDoS contra un d’estos robots és com fer-ho contra un ordinador convencional. Si el satures bombardejant-lo amb dades, al final deixa d’escoltar ordes".

Una altra forma de neutralitzar-lo molt utilitzada per alguns països és duent a terme un atac contra el senyal GPS, que consistix a simular un senyal fals perquè acabe perdent-se.

"El que tenen dins és una senzilla placa mini-itx o un pc-104. Els més avançats utilitzen el sistema operatiu VxWorks, més segur que el Linux i que utilitza per exemple el Curiosity, però cap és immune als atacs", ha conclòs Medina.

Atacs DDoS, una pràctica cada vegada més comuna entre potències

Com apuntem, no és la primera vegada que una potència recorre a este tipus de tècniques per a guanyar posicions davant d’un possible escenari bèl·lic. Els ciberatacs es van usar molt durant el conflicte entre Rússia i Geòrgia en 2008. En aquella ocasió, es van produir atacs DDoS contra els servidors i pàgines d’internet a Geòrgia en les setmanes a la intervenció militar.

“Les armes cibernètiques, així com les nuclears, poden afectar una gran quantitat de persones. Però hi ha una gran diferència entre elles. Les cibernètiques són molt barates, quasi gratis.”

El Govern de Geòrgia va dir que Rússia estava darrere d’estes vulneracions, però el Kremlin ho va negar al·legant que qualsevol, dins o fora de Rússia, les podria haver dut a terme.

Un any abans, en 2007, Estònia va patir un atac de 10 dies contra els seus servicis d’internet que va afectar el seu sistema financer. L’ofensiva va coincidir amb un desacord entre Estònia i Rússia sobre la reubicació d’un monument soviètic de guerra.

Els informes sobre l’activitat d’espionatge cibernètic també s’han intensificat als EUA, particularment des que una firma de seguretat informàtica assenyalara una divisió secreta de l’exèrcit xinés com un dels "grups d’espionatge cibernètic més prolífics del món". El Govern de Pequín va condemnar l’acusació, però el Pentàgon i respectats diaris comoThe New York Times i The Washington Post tambén van assegurar haver sigut objecte d’innumerables atacs dirigits presumptament des de Xina.

Fa quatre anys, el membre del Consell de Seguretat Nacional de Rússia i director de l’Institut per a la Informació sobre els Problemes de Seguretat en la Universitat Estatal de Moscou, Vladimir Sherstyuk, presumia de posseir armes cibernètiques. "Les armes cibernètiques, així com les nuclears, poden afectar una gran quantitat de persones", va assegurar en una entrevista al MIT Technology Review. "Però hi ha una gran diferència entre elles. Les armes cibernètiques són molt barates, quasi gratis".

Font: El Confidencial

CSIRT-CV