La ciberguerra también afecta al Perú

El conflicto entre Rusia y Ucrania no se queda solo en Europa, como se ha podido comprobar con el secuestro de datos de la Digimin.

Expertos recomiendan estar preparados para repeler una nueva forma de guerra que no reconoce fronteras. El conflicto entre Rusia y Ucrania no se queda solo en Europa, como se ha podido comprobar con el secuestro de datos de la Digimin.  

La guerra desatada por Rusia no solo está en el ámbito geográfico, sino también en el entorno digital. Y no conoce fronteras. Por eso no es extraño leer noticias que informan sobre ciberataques contra ministerios e instituciones gubernamentales de Alemania por parte de un grupo de hackers rusos conocidos como Killnet. Sin embargo, no solo Europa o Estados Unidos están bajo peligro, sino también lo están países pequeños del resto del mundo, como Perú o Costa Rica.  

El diario La República y el portal Sudaca informaron a fines de abril que hackers rusos amenazaron al Ministerio del Interior del Perú (Mininter) con publicar información confidencial que habían secuestrado de la Digimin (Dirección General de Inteligencia). “Sufrirán muy seriamente si estos documentos se hacen públicos. La tortura, el amedrentamiento y la vigilancia es lo que ha hecho famoso al departamento de Inteligencia. Casi todos los documentos descargados están clasificados como secretos”, decía el comunicado recibido. 

Los piratas informáticos de la banda predominantemente rusa denominada Conti, quienes apoyan la invasión de Vladimir Putin a Ucrania y atacan a quienes no lo hacen, exigían un pago millonario para no divulgar los documentos secretos del Mininter. Este informó que es la misma banda que atacó a Costa Rica una semana antes, en donde fueron publicando uno a uno varios documentos sensibles y secretos.   

Los cibercriminales advirtieron que la Digimin no contaba con la encriptación de datos necesaria y recordaron en sus primeros mensajes que no les interesa solo el dinero sino la política. “Si ignora este mensaje, le espera una cibercrisis”, aseguraba el texto. Y así fue. Entre los miles de documentos hackeados que ya fueron parcialmente hechos públicos, figuran muchos informes secretos de la policía, incluido el seguimiento a periodistas y opositores al Gobierno y nombres de encargados de la lucha contra el narcotráfico. 

Los expertos en seguridad estiman que ningún país de la región se puede confiar y dejar de considerar reforzar sus niveles de seguridad, porque esta es una guerra que transciende fronteras y va más allá de los ataques físicos con tanques y soldados en territorio ucraniano. En el cibermundo hay dos bandos – a favor o en contra de Rusia – y ambos pueden recibir ataques como los citados.  

Guerras modernas 

Gustavo Vallejo, especialista en seguridad informática, advirtió que ya no estamos frente a una guerra convencional, sino en un escenario bélico que supera la ficción, donde los ataques son llevados al plano civil y son ciudadanos del mundo quienes toman partido por uno u otro bando para atacar los sistemas y bases de datos del opositor y sus aliados.    

No solo se trata de represalias tales como bloqueos en algunos territorios a grandes proveedores de servicios digitales, bloquear transferencias económicas, debilitar a las criptomonedas o la caída de algún servidor gubernamental, sino que incluyen ataques a empresas o instituciones. Podemos tener, por ejemplo, que un proveedor como Toyota vea su producción paralizada por días por el secuestro de información, advirtió. Esto se aplica tanto a empresas de la zona en combate, como a sus aliados en regiones tan lejanas como Latinoamérica.  

La utilización de la tecnología como arma ha pasado también a tomar un lugar en el campo de batalla físico, añadió Erick Iriarte, CEO de eBIZ. Se ha visto drones hackeados en el aire, capturados y reutilizados como armamento a favor del que lo capturó. Se trata de un incremento del hacking sobre instrumentos tecnológicos de armas convencionales en la batalla, convirtiéndolas en zombis a favor del enemigo. “En las batallas no necesitas de grandes ejércitos, pero sí mucha capacidad tecnológica”, alertó.   

La intervención de la tecnología en la guerra es muy amplia y trasciende los esquemas tradicionales. Erick Iriarte comentó que detrás de cada ciberataque no están países, sino grupos, que pueden ser mercenarios a sueldo o simpatizantes de una determinada postura. “No en una guerra convencional de dos países, sino de gente que actúa a nombre de, pero no necesariamente ordenada por, y eso cambia la dinámica. Así tenemos a Anonymous saliendo a defender a Ucrania, pero no necesariamente se trata de una fuerza formal u organizada. Eso no quita que Ucrania haya pedido ayuda a cuanto activista pueda haber”, señaló. 

Iriarte advirtió que en esta guerra cualquiera pueda ser parte de los ataques sin ser soldado o convocado formalmente, como ocurre con las fuerzas terrestres, pero puede llegar a tener tanta o más impacto en el enemigo que ellos. Los activos críticos nacionales escogidos para atacar como puertos o aeropuertos, dijo, ya no son el único objetivo. Tumbar la infraestructura crítica, como ocurrió en Georgia años atrás, no es la única estrategia eficiente hoy.     

El experto Maximiliano Scarimbolo añadió que más allá de ataques de denegación de servicio o caída del sistema en una central nuclear o eléctrica, las acciones se pueden llevar al ámbito delictivo, porque al no tener bandera, nacionalidad o fronteras definidas para los grupos atacantes, el entorno puede ser aprovechado para elevar los robos y secuestros de datos con fines de recaudación monetaria. El activismo, ciberterrorismo y vandalismo de organizaciones criminales pueden entremezclarse, generando un escenario más complejo que urgentemente requiere reforzar la seguridad a todo nivel organizativo, tanto en el sector público como privado.

NOTICIAS RELACIONADAS

“Actualmente buscamos la resiliencia cibernética” – Marina de Guerra del Perú | Especial Rgto. de la Ley de Ciberdefensa: Los siguientes pasos

Consideran que la tecnología los obliga a un proceso de evolución constante para atender los desafíos que genera a la seguridad nacional. Es necesario adquirir nuevos conocimientos, incluyendo el uso y aplicación de la inteligencia artificial (IA), tanto en operaciones de ataque como de defensa, para estar preparados ante eventuales conflictos armados híbridos.

“Se requiere desarrollar una ciberdefensa fuerte, resiliente y disuasiva” – Comandante General Carlos Chávez, Fuerza Aérea del Perú | Especial Rgto. de la Ley de Ciberdefensa: Los siguientes pasos

Chávez Cateriano consideró que este reglamento proporciona un marco legal claro y específico que guía las acciones y operaciones en el ámbito de la ciberdefensa, otorgando legitimidad y respaldo legal a las actividades en la materia que ya viene llevando a cabo la Fuerza Aérea del Perú.