¿Cuánto daño podría causar un ciberataque ruso en EE.UU.?

El ataque de Rusia a Ucrania comenzó mucho antes de la invasión terrestre. El gobierno de Putin ha esdtado utilizando otras armas de su arsenal.


Los analistas de inteligencia estadounidenses han determinado que Moscú consideraría un ataque cibernético contra Estados Unidos a medida que crece la crisis de Ucrania.

Como estudioso de las operaciones cibernéticas rusas, sé que el Kremlin tiene la capacidad de dañar los sistemas de infraestructura críticos de EE.UU.

Los funcionarios federales se han estado preparando para esto. En enero de 2022, la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE.UU. emitió una alerta que describía la amenaza de ciberataque ruso, con detalles técnicos de piratería informática sofisticada liderada por Rusia en los últimos años. Eso incluyó un robo digital complicado que apuntó a la industria energética de EE.UU. y obtuvo acceso a las salas de control de las empresas de servicios eléctricos de EE.UU. Según los funcionarios de Seguridad Nacional, los piratas informáticos “podrían haber accionado interruptores” y cortado el suministro eléctrico al público, pero no lo hicieron.

Enel Chile analiza la venta de sus activos de transmisión eléctrica

A mediados de febrero de 2022, expertos federales en ciberseguridad se reunieron con ejecutivos de grandes bancos estadounidenses para analizar las defensas contra los intentos de piratería rusos.

Inicio del ataque ruso

En Ucrania, la ofensiva rusa comenzó el 23 de febrero de 2022, con ataques cibernéticos destinados a sobrecargar y cerrar sitios web de bancos y gobiernos. Además, hubo informes de software capaz de corromper datos que se habían instalado en secreto en cientos de computadores propiedad de grandes organizaciones ucranianas en las industrias de servicios financieros, de defensa y de tecnología de la información .

Ese software malicioso se derramó fuera de Ucrania, se encontró en computadoras en Lituania y Letonia, lo que recuerda al ataque NotPetya. En 2017, una pieza de malware que inicialmente parecía ser un ransomware se desató en Ucrania y se propagó ampliamente, causando más de US$10 mil millones en daños colaterales a las principales empresas internacionales. El ataque NotPetya fue finalmente atribuido a una unidad militar rusa.

Los funcionarios estadounidenses también han destacado que los guerreros cibernéticos rusos pueden obtener acceso y permanecer sin ser detectados durante largos períodos en sistemas clave en EE.UU.

Los piratas informáticos del Servicio de Inteligencia Exterior de Rusia hicieron esto en 2020 cuando obtuvieron acceso al software SolarWinds, utilizado por muchas empresas y agencias gubernamentales para administrar sus redes informáticas. Después de irrumpir inicialmente en el sistema, los rusos pasaron desapercibidos durante siete meses, incluso deshabilitaron el software antivirus y usaron credenciales de inicio de sesión robadas para parecer usuarios legítimos.

Este ataque dio a los rusos acceso al interior de al menos nueve agencias federales de EE.UU. y alrededor de 100 empresas privadas, muchas de ellas en tecnología de la información y ciberseguridad.

Es imposible estar seguro de que no haya más piratas informáticos del gobierno ruso acechando sin ser detectados en empresas y sistemas críticos en EE.UU. Y dondequiera que estén, pueden tener la capacidad de causar daños sustanciales.

*Scott Jaspe, profesor yitular de Asuntos de Seguridad Nacional, Escuela Naval de Posgrado

Comenta

Por favor, inicia sesión en La Tercera para acceder a los comentarios.