Skip to main content

DT en Español podría recibir una comisión si compras un producto desde el sitio

Microsoft detalla informe con las estrategias rusas para destruir Occidente

Este miércoles 22 de junio, Microsoft entregó un detallado informe donde da cuenta de las estrategias que está usando Rusia para atacar de manera informática a Ucrania y cómo ha utilizado ciberataques para socavar los esfuerzos de Occidente.

El presidente de la corporación, Brad Smith, dio una pequeña introducción a este problema:

«Defending Ukraine: Early Lessons from the Cyber War. Este informe representa una investigación realizada por los equipos de inteligencia de amenazas y ciencia de datos de Microsoft con el objetivo de agudizar nuestra comprensión del panorama de amenazas en la guerra en curso en Ucrania. El informe también ofrece una serie de lecciones y conclusiones resultantes de los datos recopilados y analizados. En particular, el informe revela nueva información sobre los esfuerzos rusos, incluido un aumento en la penetración de la red y las actividades de espionaje entre gobiernos aliados, organizaciones sin fines de lucro y otras organizaciones fuera de Ucrania. Este informe también revela detalles sobre las sofisticadas y generalizadas operaciones de influencia extranjera rusa que se utilizan, entre otras cosas, para socavar la unidad occidental y reforzar sus esfuerzos de guerra. Estamos viendo estas operaciones de influencia extranjera promulgadas con fuerza de manera coordinada junto con toda la gama de campañas de ciberdestructivo y espionaje. Finalmente, el informe pide una estrategia coordinada e integral para fortalecer las defensas colectivas, una tarea que requerirá que el sector privado, el sector público, las organizaciones sin fines de lucro y la sociedad civil se unan. El prólogo de este nuevo informe, escrito por el presidente y vicepresidente de Microsoft, Brad Smith, ofrece detalles adicionales a continuación».

Cuatro pilares del informe contra Rusia:

Este informe ofrece cinco conclusiones que provienen de los primeros cuatro meses de la guerra: 

  • En primer lugar, la defensa contra una invasión militar ahora requiere para la mayoría de los países la capacidad de desembolsar y distribuir operaciones digitales y activos de datos a través de las fronteras y en otros países. No es sorprendente que Rusia apuntara al centro de datos gubernamental de Ucrania en un ataque temprano con misiles de crucero, y otros servidores «en las instalaciones» de manera similar eran vulnerables a los ataques de armas convencionales. Rusia también apuntó a sus destructivos ataques de «limpiaparabrisas» en las redes informáticas locales. Pero el gobierno de Ucrania ha sostenido con éxito sus operaciones civiles y militares al actuar rápidamente para desembolsar su infraestructura digital en la nube pública, donde se ha alojado en centros de datos en toda Europa.  Esto ha implicado pasos urgentes y extraordinarios de todo el sector tecnológico, incluido Microsoft. Si bien el trabajo del sector tecnológico ha sido vital, también es importante pensar en las lecciones más duraderas que se derivan de estos esfuerzos.  
  • En segundo lugar, los recientes avances en inteligencia de amenazas cibernéticas y protección de punto final han ayudado a Ucrania a resistir un alto porcentaje de ciberataques destructivos rusos. Debido a que las actividades cibernéticas son invisibles a simple vista, son más difíciles de rastrear para los periodistas e incluso para muchos analistas militares. Microsoft ha visto al ejército ruso lanzar múltiples olas de ciberataques destructivos contra 48 agencias y empresas ucranianas distintas. Estos han tratado de penetrar en los dominios de red al comprender inicialmente cientos de computadoras y luego propagar malware diseñado para destruir el software y los datos en miles de otros. Las tácticas cibernéticas rusas en la guerra han diferido de las desplegadas en el ataque NotPetya contra Ucrania en 2017. Ese ataque utilizó malware destructivo «gusano» que podría saltar de un dominio informático a otro y, por lo tanto, cruzar las fronteras hacia otros países. Rusia ha tenido cuidado en 2022 de confinar el destructivo «software de limpiaparabrisas» a dominios de red específicos dentro de la propia Ucrania. Pero los ataques destructivos recientes y en curso en sí mismos han sido sofisticados y más generalizados de lo que muchos informes reconocen. Y el ejército ruso continúa adaptando estos ataques destructivos a las necesidades cambiantes de la guerra, incluso combinando los ciberataques con el uso de armas convencionales.  
  • En tercer lugar, a medida que una coalición de países se ha unido para defender a Ucrania, las agencias de inteligencia rusas han intensificado la penetración de la red y las actividades de espionaje dirigidas a los gobiernos aliados fuera de Ucrania. En Microsoft hemos detectado esfuerzos de intrusión de red rusa en 128 organizaciones en 42 países fuera de Ucrania. Si bien Estados Unidos ha sido el objetivo número uno de Rusia, esta actividad también ha dado prioridad a Polonia, donde se está coordinando gran parte de la entrega logística de asistencia militar y humanitaria. Las actividades rusas también se han dirigido a los países bálticos, y durante los últimos dos meses ha habido un aumento en la actividad similar dirigida a las redes informáticas en Dinamarca, Noruega, Finlandia, Suecia y Turquía. También hemos visto un aumento en la actividad similar dirigida a los ministerios de relaciones exteriores de otros países de la OTAN. Los objetivos rusos han dado prioridad a los gobiernos, especialmente entre los miembros de la OTAN. Pero la lista de objetivos también ha incluido think tanks, organizaciones humanitarias, compañías de TI y proveedores de energía y otras infraestructuras críticas. Desde el comienzo de la guerra, el objetivo ruso que hemos identificado ha tenido éxito el 29 por ciento de las veces. Una cuarta parte de estas intrusiones exitosas ha llevado a la exfiltración confirmada de los datos de una organización, aunque como se explica en el informe, esto probablemente subestima el grado de éxito ruso.
  • Cuarto, en coordinación con estas otras actividades cibernéticas, las agencias rusas están llevando a cabo operaciones globales de influencia cibernética para apoyar sus esfuerzos de guerra. Estos combinan tácticas desarrolladas por la KGB durante varias décadas con nuevas tecnologías digitales e Internet para dar a las operaciones de influencia extranjera un alcance geográfico más amplio, un mayor volumen, una orientación más precisa y una mayor velocidad y agilidad. Desafortunadamente, con suficiente planificación y sofisticación, estas operaciones de influencia cibernética están bien posicionadas para aprovechar la apertura de larga data de las sociedades democráticas y la polarización pública que es característica de los tiempos actuales. 

Finalmente, Brad Smith sostiene que, «como parte de una nueva iniciativa en Microsoft, estamos utilizando IA, nuevas herramientas de análisis, conjuntos de datos más amplios y un creciente personal de expertos para rastrear y pronosticar esta amenaza cibernética. Utilizando estas nuevas capacidades, estimamos que las operaciones de influencia cibernética rusas aumentaron con éxito la propagación de la propaganda rusa después de que comenzó la guerra en un 216 por ciento en Ucrania y un 82 por ciento en los Estados Unidos. Continuaremos expandiendo el trabajo de Microsoft en este campo en las próximas semanas y meses. Esto incluye tanto el crecimiento interno como a través del acuerdo que anunciamos la semana pasada para adquirir Miburo Solutions, una empresa líder en análisis e investigación de amenazas cibernéticas especializada en la detección y respuesta a operaciones de influencia cibernética extranjera».

Recomendaciones del editor