Skip to main content
  1. Home
  2. Computación
  3. Noticias
  4. News

DT en Español podría recibir una comisión si compras un producto desde el sitio

Microsoft detalla informe con las estrategias rusas para destruir Occidente

Este miércoles 22 de junio, Microsoft entregó un detallado informe donde da cuenta de las estrategias que está usando Rusia para atacar de manera informática a Ucrania y cómo ha utilizado ciberataques para socavar los esfuerzos de Occidente.

El presidente de la corporación, Brad Smith, dio una pequeña introducción a este problema:

Recommended Videos

«Defending Ukraine: Early Lessons from the Cyber War. Este informe representa una investigación realizada por los equipos de inteligencia de amenazas y ciencia de datos de Microsoft con el objetivo de agudizar nuestra comprensión del panorama de amenazas en la guerra en curso en Ucrania. El informe también ofrece una serie de lecciones y conclusiones resultantes de los datos recopilados y analizados. En particular, el informe revela nueva información sobre los esfuerzos rusos, incluido un aumento en la penetración de la red y las actividades de espionaje entre gobiernos aliados, organizaciones sin fines de lucro y otras organizaciones fuera de Ucrania. Este informe también revela detalles sobre las sofisticadas y generalizadas operaciones de influencia extranjera rusa que se utilizan, entre otras cosas, para socavar la unidad occidental y reforzar sus esfuerzos de guerra. Estamos viendo estas operaciones de influencia extranjera promulgadas con fuerza de manera coordinada junto con toda la gama de campañas de ciberdestructivo y espionaje. Finalmente, el informe pide una estrategia coordinada e integral para fortalecer las defensas colectivas, una tarea que requerirá que el sector privado, el sector público, las organizaciones sin fines de lucro y la sociedad civil se unan. El prólogo de este nuevo informe, escrito por el presidente y vicepresidente de Microsoft, Brad Smith, ofrece detalles adicionales a continuación».

Imagen utilizada con permiso del titular de los derechos de autor

Cuatro pilares del informe contra Rusia:

Este informe ofrece cinco conclusiones que provienen de los primeros cuatro meses de la guerra: 

  • En primer lugar, la defensa contra una invasión militar ahora requiere para la mayoría de los países la capacidad de desembolsar y distribuir operaciones digitales y activos de datos a través de las fronteras y en otros países. No es sorprendente que Rusia apuntara al centro de datos gubernamental de Ucrania en un ataque temprano con misiles de crucero, y otros servidores «en las instalaciones» de manera similar eran vulnerables a los ataques de armas convencionales. Rusia también apuntó a sus destructivos ataques de «limpiaparabrisas» en las redes informáticas locales. Pero el gobierno de Ucrania ha sostenido con éxito sus operaciones civiles y militares al actuar rápidamente para desembolsar su infraestructura digital en la nube pública, donde se ha alojado en centros de datos en toda Europa.  Esto ha implicado pasos urgentes y extraordinarios de todo el sector tecnológico, incluido Microsoft. Si bien el trabajo del sector tecnológico ha sido vital, también es importante pensar en las lecciones más duraderas que se derivan de estos esfuerzos.  
  • En segundo lugar, los recientes avances en inteligencia de amenazas cibernéticas y protección de punto final han ayudado a Ucrania a resistir un alto porcentaje de ciberataques destructivos rusos. Debido a que las actividades cibernéticas son invisibles a simple vista, son más difíciles de rastrear para los periodistas e incluso para muchos analistas militares. Microsoft ha visto al ejército ruso lanzar múltiples olas de ciberataques destructivos contra 48 agencias y empresas ucranianas distintas. Estos han tratado de penetrar en los dominios de red al comprender inicialmente cientos de computadoras y luego propagar malware diseñado para destruir el software y los datos en miles de otros. Las tácticas cibernéticas rusas en la guerra han diferido de las desplegadas en el ataque NotPetya contra Ucrania en 2017. Ese ataque utilizó malware destructivo «gusano» que podría saltar de un dominio informático a otro y, por lo tanto, cruzar las fronteras hacia otros países. Rusia ha tenido cuidado en 2022 de confinar el destructivo «software de limpiaparabrisas» a dominios de red específicos dentro de la propia Ucrania. Pero los ataques destructivos recientes y en curso en sí mismos han sido sofisticados y más generalizados de lo que muchos informes reconocen. Y el ejército ruso continúa adaptando estos ataques destructivos a las necesidades cambiantes de la guerra, incluso combinando los ciberataques con el uso de armas convencionales.  
  • En tercer lugar, a medida que una coalición de países se ha unido para defender a Ucrania, las agencias de inteligencia rusas han intensificado la penetración de la red y las actividades de espionaje dirigidas a los gobiernos aliados fuera de Ucrania. En Microsoft hemos detectado esfuerzos de intrusión de red rusa en 128 organizaciones en 42 países fuera de Ucrania. Si bien Estados Unidos ha sido el objetivo número uno de Rusia, esta actividad también ha dado prioridad a Polonia, donde se está coordinando gran parte de la entrega logística de asistencia militar y humanitaria. Las actividades rusas también se han dirigido a los países bálticos, y durante los últimos dos meses ha habido un aumento en la actividad similar dirigida a las redes informáticas en Dinamarca, Noruega, Finlandia, Suecia y Turquía. También hemos visto un aumento en la actividad similar dirigida a los ministerios de relaciones exteriores de otros países de la OTAN. Los objetivos rusos han dado prioridad a los gobiernos, especialmente entre los miembros de la OTAN. Pero la lista de objetivos también ha incluido think tanks, organizaciones humanitarias, compañías de TI y proveedores de energía y otras infraestructuras críticas. Desde el comienzo de la guerra, el objetivo ruso que hemos identificado ha tenido éxito el 29 por ciento de las veces. Una cuarta parte de estas intrusiones exitosas ha llevado a la exfiltración confirmada de los datos de una organización, aunque como se explica en el informe, esto probablemente subestima el grado de éxito ruso.
  • Cuarto, en coordinación con estas otras actividades cibernéticas, las agencias rusas están llevando a cabo operaciones globales de influencia cibernética para apoyar sus esfuerzos de guerra. Estos combinan tácticas desarrolladas por la KGB durante varias décadas con nuevas tecnologías digitales e Internet para dar a las operaciones de influencia extranjera un alcance geográfico más amplio, un mayor volumen, una orientación más precisa y una mayor velocidad y agilidad. Desafortunadamente, con suficiente planificación y sofisticación, estas operaciones de influencia cibernética están bien posicionadas para aprovechar la apertura de larga data de las sociedades democráticas y la polarización pública que es característica de los tiempos actuales. 

Finalmente, Brad Smith sostiene que, «como parte de una nueva iniciativa en Microsoft, estamos utilizando IA, nuevas herramientas de análisis, conjuntos de datos más amplios y un creciente personal de expertos para rastrear y pronosticar esta amenaza cibernética. Utilizando estas nuevas capacidades, estimamos que las operaciones de influencia cibernética rusas aumentaron con éxito la propagación de la propaganda rusa después de que comenzó la guerra en un 216 por ciento en Ucrania y un 82 por ciento en los Estados Unidos. Continuaremos expandiendo el trabajo de Microsoft en este campo en las próximas semanas y meses. Esto incluye tanto el crecimiento interno como a través del acuerdo que anunciamos la semana pasada para adquirir Miburo Solutions, una empresa líder en análisis e investigación de amenazas cibernéticas especializada en la detección y respuesta a operaciones de influencia cibernética extranjera».

Diego Bastarrica
Diego Bastarrica es periodista y docente de la Universidad Diego Portales de Chile. Especialista en redes sociales…
El nuevo malware de Android que amenaza al mundo bancario
Cómo eliminar un virus en tu dispositivo Android.

Investigadores de seguridad digital de la empresa Cleafy, han identificado y documentado Albiriox, una nueva familia de malware diseñada específicamente para comprometer dispositivos Android y ejecutar fraude financiero de forma remota. Este software malicioso representa un nivel avanzado de sofisticación, permitiendo a los atacantes obtener control total del dispositivo de la víctima sin necesidad de robar contraseñas.​

El malware Albiriox funciona como un servicio disponible para cualquier ciberdelincuente que desee rentarlo, democratizando el acceso a herramientas de fraude móvil. Una característica particularmente amenazante es su base de datos integrada que contiene información de más de 400 aplicaciones bancarias, plataformas fintech, sistemas de pago y carteras de criptomonedas, lo que permite al malware identificar automáticamente los objetivos presentes en cada dispositivo infectado.

Read more
Google Gemini causa devastación accidental al borrar disco duro de usuario
Hole, Person, Face

Un incidente que se viralizó recientemente expone vulnerabilidades críticas en los sistemas de inteligencia artificial agentic de Google, específicamente en Gemini cuando se integra con herramientas de codificación. Un programador reportó que tras dejar a Gemini depurando código en el editor Cursor, regresó para encontrar registros perturbadores que revelan cómo la IA entró en un ciclo autodestructivo que resultó en la eliminación de archivos del disco duro del usuario.

​En específico, utilizó Google Antigravity, el Entorno Integrado de Desarrollo (IDE) agente impulsado por IA del gigante de la búsqueda, descubrió que había eliminado toda su unidad D sin su permiso. Según la publicación de tú/Deep-Hyena492 en Reddit y el vídeo posterior de YouTube que compartieron, lo estaban usando para crear una pequeña app cuando ocurrió lo peor.

Read more
Tu laptop con Windows en ARM podría reproducir juegos reales de PC
Electronics, Computer Hardware, Hardware

¿Qué ha pasado? Por primera vez, se ha demostrado públicamente una tarjeta gráfica discreta funcionando en Windows en ARM. Como informó primero ITHome, la GPU en cuestión es la Lisuan 7G106, una dGPU fabricada en China que recientemente se mostró ejecutando un benchmark de 3DMark en un sistema Windows basado en ARM. Aunque aún es muy temprano y está lejos de ser un producto listo para el consumidor, la demo en sí es un momento histórico para el ecosistema ARM Windows.

El Lisuan 7G106 se mostró ejecutando 3DMark Time Spy en Windows en ARM, confirmando el soporte real de drivers para dGPU.

Read more