Seleccione idioma

Spanish

Down Icon

Seleccione país

Italy

Down Icon

Los ataques de hackers aumentaron un 700%. También existe una ciberguerra entre Irán e Israel.

Los ataques de hackers aumentaron un 700%. También existe una ciberguerra entre Irán e Israel.

Es una guerra silenciosa. A menudo se desarrolla en paralelo. Pero está ahí y causa daños, aunque a menudo, en el caso de una guerra, se convierte casi en ruido de fondo. Desde el 12 de junio hasta hoy, los ciberataques contra Israel por parte de hackers iraníes han aumentado un 700%.

Fue registrado por la empresa de ciberseguridad Radware, que tiene en cuenta los ataques registrados por Israel. Sin embargo, es cierto que la ciberseguridad israelí también está incrementando sus intentos de violar los sistemas informáticos iraníes, de la misma manera y con la misma intensidad.

El aumento de los ciberataques en Irán

En estas horas, presenciamos una escalada significativa de ciberataques. Radware ha registrado ataques, especialmente a infraestructuras, y predice que aumentarán en los próximos días. Esto se debe a la excelente preparación técnica de los profesionales informáticos iraníes, quienes durante años han atacado las infraestructuras de Israel para bloquear la prestación de servicios y generar presión psicológica sobre la población.

Pero si el 12 de junio marcó el inicio de la guerra cinética entre Irán e Israel, la ciberguerra, en realidad, lleva mucho más tiempo en curso. De forma intermitente, al menos hasta ahora. Pero presente. Es probablemente el ciberconflicto más largo y antiguo de la historia de internet. Se remonta a la época de Stuxnet, considerado el primer malware, la primera ciberarma de la historia, y descrito por la empresa de seguridad Fortinet como el inicio de toda operación militar en el ciberespacio.

Historia de Stuxnet, el inicio de la ciberguerra entre Israel e Irán

Creado por Israel, con el apoyo de EE. UU., su creación se remonta a principios de la década de 2000. Entre 2007 y 2010, atacó instalaciones nucleares iraníes. Un sabotaje silencioso. Llevado a cabo mediante una memoria USB gracias a agentes israelíes infiltrados o empleados desprevenidos de las centrales nucleares con los que habían entrado en contacto en los días previos. Logró destruir cientos de centrifugadoras nucleares (1200) alterando su funcionamiento; infectar miles de ordenadores; y desmantelar la central eléctrica de Natanz en Irán, convirtiendo décadas de desarrollo en humo. El 20 % de las centrifugadoras quedaron inutilizadas, según un informe sobre ciberguerra de Fortinet.

Desde entonces, Irán se ha organizado. Existen docenas de grupos cibercriminales, más o menos vinculados al régimen ayatolá, surgidos a lo largo de los años y activos en diferentes campos, con distintas técnicas de ataque. Uno en particular ha sido noticia en los últimos meses. CyberAv3ngers, en el último año y medio, ha demostrado ser el grupo más activo del gobierno iraní, centrado en los sistemas de control industrial.

Grupos de científicos informáticos y atacantes respaldados por Irán, una red

Sus objetivos son principalmente infraestructuras: agua, aguas residuales, petróleo y gas, y muchos otros tipos de infraestructuras críticas. Y uno de los principales objetivos de esta guerra (para ambos bandos) es precisamente atacar la infraestructura energética. Y la energía es un punto débil para Israel, ya que debe importarla en su totalidad. No es casualidad que el sábado por la noche misiles iraníes alcanzaran la refinería de Haifa, pero causaran pocos daños.

Aunque dirigido por miembros del Cuerpo de la Guardia Revolucionaria de Irán, el grupo inicialmente se disfrazó de una campaña "hacktivista", según funcionarios estadounidenses que han ofrecido una recompensa de 10 millones de dólares por información que conduzca a su arresto. CyberAv3ngers se ha atribuido abiertamente la responsabilidad en los últimos meses de operaciones dirigidas contra Israel y sus productos tecnológicos. Sin embargo, también ha ampliado su lista de objetivos para incluir diversos dispositivos y redes, incluyendo una empresa estadounidense de petróleo y gas y una amplia gama de sistemas de control industrial en todo el mundo, según un informe de la Agencia de Ciberdefensa de Estados Unidos.

¿Hacktivistas o militares?

"Se hacen pasar por hacktivistas, pero no lo son. Son un grupo financiado por el Estado. Cuentan con financiación y herramientas", declaró a Wired Kyle O'Meara, investigador de inteligencia de amenazas de la firma de ciberseguridad de sistemas de control industrial Dragos. "Sin duda, tienen la capacidad, la intención y el interés de aprender a derribar infraestructuras y potencialmente causar daños".

Aunque CyberAv3ngers ya estaba activo en 2020, su primer gran avance fue en noviembre de 2023, después de que Hamás lanzara el ataque del 7 de octubre que mató a más de 1200 personas e Israel respondiera con una invasión terrestre y una campaña de bombardeos que desde entonces ha matado a más de 50 000 palestinos. Un mes después del inicio de la guerra, los hackers obtuvieron acceso a más de 100 dispositivos vendidos por la empresa israelí Unitronics, sistemas de control industrial comúnmente utilizados en empresas de suministro de agua y plantas de tratamiento de aguas residuales, según informa Wired. "¡Cualquier equipo 'Hecho en Israel' es un objetivo legal para CyberAv3ngers!", se lee en una publicación de la cuenta X del grupo.

Ataques DDoS, a la infraestructura y a los datos: ¿Qué buscan los iraníes?

Av3ngers no es el único grupo de hackers iraní, cercano o apoyado de alguna manera por el Estado. Varios informes de los últimos años han intentado arrojar luz sobre la pléyade de colectivos que giran en torno a la defensa iraní. Se trata de varios grupos que se engloban bajo el nombre de APT (Amenaza Persistente Avanzada), un acrónimo seguido de números: APT 33, 34, 35.

Conectados o financiados por el Estado iraní, el Ministerio de Inteligencia, con diversos objetivos: ataques a estados enemigos, espionaje a activistas políticos, periodistas y profesores universitarios considerados disidentes. Existen grupos especializados en ataques DDoS, como el Equipo Altahrea. O Cyber ​​Toufan (cibertormenta), el Ciberejército Iraní, más especializado en campañas de ataque a sitios web para robar datos.

Pero ¿cómo llegó Irán a estar tan preparado a lo largo de los años? Los analistas se centran en dos aspectos. El primero se refiere al apoyo que recibió tras el caso Stuxnet de Rusia, China y Corea del Norte, gracias a una colaboración que se mantiene desde 2012. Rusia habría aportado su experiencia en malware y vigilancia; China, en particular, en hardware y sistemas de censura en línea; y Corea del Norte, su experiencia en el ámbito militar.

El segundo se refiere a la formación y captación de talentos y habilidades en el territorio. Se explica que las universidades y centros tecnológicos afiliados a los Pasdaran son las principales fuentes de talento. Esto habría contribuido significativamente al desarrollo de técnicas de vanguardia.

Si bien Irán no está al mismo nivel que Rusia y China, y mucho menos que Estados Unidos e Israel, sus avances en materia de ciberseguridad en los últimos 15 años lo sitúan entre las naciones más avanzadas del mundo.

repubblica

repubblica

Noticias similares

Todas las noticias
Animated ArrowAnimated ArrowAnimated Arrow