En el mundo actual, donde la tecnología permea cada aspecto de nuestras vidas, la seguridad de la información se ha convertido en un tema crucial. Los Archivos Vulkan, una filtración reciente de documentos confidenciales, han puesto de relieve la magnitud de las amenazas que enfrentamos en el ámbito cibernético.
Más de 5.000 páginas extraídas de "NTC Vulkan", una empresa rusa de "ciberseguridad", revelan un panorama alarmante. En el período comprendido entre 2016 y 2021, las agencias de inteligencia rusas llevaron a cabo una red de ciberataques, campañas de desinformación y vigilancia masiva, extendiendo su influencia a infraestructuras críticas, gobiernos, empresas y ciudadanos.
A continuación, se expondrán tres de los ataques más impactantes filtrados en los archivos Vulkan.
Ataque a Viasat
El 24 de febrero de 2022, en medio del aumento de tensiones entre Rusia y Ucrania, se llevó a cabo un ataque cibernético de gran alcance que impactó la red KA-SAT de Viasat, una empresa especializada en comunicaciones por satélite. El objetivo de este ataque era evidente: perturbar las comunicaciones tanto militares como civiles en Ucrania.
El vector de ataque se materializó mediante la inserción del malware Cyclops Blink en los sistemas informáticos de Viasat. Este malware se propagó por la red interna empleando técnicas de "credential stuffing" y ataques de fuerza bruta. Una vez infiltrado, Cyclops Blink tenía la capacidad de modificar el firmware de los routers satelitales KA-SAT, ocasionando la interrupción del servicio para miles de usuarios en Europa, incluyendo Ucrania, y afectando las comunicaciones de las fuerzas armadas ucranianas y otras entidades críticas.
Ataque NotPetya
En junio de 2017, el ataque de ransomware NotPetya se convirtió en una plaga global, infectando y extorsionando a empresas y organizaciones de todo el mundo. El ransomware se propagó a través de un correo electrónico infectado con el malware NotPetya, que se disfrazaba como una actualización de software de Microsoft para engañar a los usuarios.
Una vez que el usuario ejecutaba el archivo infectado, el malware se encriptaba los archivos de la computadora y exigía un rescate a cambio de la clave de descifrado.
NotPetya también tenía la capacidad de propagarse automáticamente a través de las redes locales, lo que le permitió infectar a miles de equipos en cuestión de horas, causando daños económicos estimados en miles de millones de dólares, lo que demuestra el alcance y el impacto potencial de este tipo de ataques.
Amezit
Amezit, extraído de los Archivos Vulkan, se presenta como un sistema diseñado para controlar la información y vigilar en línea. Funciona como una avanzada herramienta de vigilancia digital, analizando el tráfico de internet, filtrando contenidos y monitoreando comunicaciones, convirtiendo cada clic, mensaje y publicación en observaciones minuciosas.
Su arsenal incluye la interceptación de mensajes, la creación de perfiles falsos en redes sociales y la difusión masiva de desinformación. Bots inundan las redes con contenido falso, censurando opiniones disidentes y manipulando el flujo de información para dar forma a la percepción pública. Más allá de la vigilancia pasiva, Amezit puede intervenir activamente, creando perfiles falsos indistinguibles de usuarios reales, sembrando discordia y manipulando conversaciones en línea.
Más allá de la ciberguerra, si bien los Archivos Vulkan revelan detalles sobre las actividades de ciberguerra del gobierno ruso, este artículo se centrará en un aspecto fundamental: la importancia de la seguridad de la información para todos.
Las consecuencias de una seguridad deficiente: Los ataques cibernéticos pueden tener consecuencias devastadoras tanto para individuos como para empresas y gobiernos. La sustracción de datos confidenciales constituye una de las repercusiones más perjudiciales, ya que la información personal, financiera o estratégica puede ser comprometida, exponiendo tanto a individuos como a organizaciones a riesgos significativos, como el robo de identidad, fraudes financieros y la pérdida de propiedad intelectual.
Además, la inhabilitación de sistemas es otra consecuencia crítica. Los ataques cibernéticos tienen la capacidad de paralizar infraestructuras críticas, servicios esenciales y operaciones comerciales. Desde la interrupción de servicios en línea hasta la desactivación de redes empresariales, estos eventos pueden generar un impacto inmediato y a largo plazo en la funcionalidad de organizaciones enteras.
Lecciones aprendidas de los Archivos Vulkan, la información revelada en estos documentos nos ofrece una visión sin precedentes de las tácticas y herramientas utilizadas por los actores malintencionados. Entre las lecciones aprendidas podemos destacar:
La necesidad de una cultura de seguridad: la seguridad no debe ser responsabilidad exclusiva de un departamento o equipo especializado, sino que debe ser un compromiso de toda la organización.
La importancia de la inversión en seguridad: implementar medidas de seguridad robustas y mantenerlas actualizadas es fundamental para minimizar los riesgos.
La necesidad de una formación adecuada: el personal debe ser consciente de las amenazas y saber cómo actuar ante un ataque.
La importancia de la colaboración: la cooperación entre empresas, gobiernos y organizaciones internacionales es esencial para combatir las amenazas cibernéticas.
Mitigando los riesgos: pasos para protegerse
Implementar medidas de seguridad básicas, además de antivirus y firewalls, educar al personal en la identificación de phishing es clave. Filtros anti-phishing y prácticas de verificación refuerzan la defensa contra enlaces maliciosos, equilibrando la tecnología con la conciencia del usuario.
Realizar copias de seguridad regulares, la realización periódica de copias de seguridad se revela como un salvavidas ante posibles ataques. Al respaldar regularmente los datos críticos, se establece un punto de restauración que facilita la recuperación en caso de pérdida o daño.
Mantener el software actualizado, la actualización constante del software es una defensa clave contra vulnerabilidades conocidas. Parches y actualizaciones de seguridad proporcionan correcciones a posibles brechas que los ciberdelincuentes podrían explotar
Capacitar al personal, un personal bien informado actúa como una barrera adicional, contribuyendo a la prevención de incidentes y a la detección temprana de posibles amenazas.
Un llamado a la acción
la seguridad de la información no es un tema que deba tomarse a la ligera. Los Archivos Vulkan nos sirven como un recordatorio de la importancia de proteger nuestros datos y sistemas. Es hora de tomar medidas para fortalecer nuestras defensas y minimizar los riesgos.
Si deseas tener siempre a la mano el artículo escrito por Alejandro, te invitamos a descargarlo, compartirlo y comentarnos qué opinas al respecto.
REFERENCIAS
DW Español. (2023, 9 abril). Archivos Vulkan: detalles inéditos de una ciberguerra global [Vídeo]. YouTube. https://www.youtube.com/watch?v=ZAR2Ywq0YG4
Harding, L., Ganguly, M., & Sabbagh, D. (2023, 30 Marzo). ‘Vulkan files’ leak reveals Putin’s global and domestic cyberwarfare tactics. The Guardian. https://www.theguardian.com/technology/2023/mar/30/vulkan-files-leak-reveals-putins-global-and-domestic-cyberwarfare-tactics
Dennis. (2023, 22 Noviembre). Insights into Russian plans for cyber attacks and leak of the Vulkan files. ProSec GmbH. https://www.prosec-networks.com/en/blog/vulkan-files/
Imagen tomada de: Timberg, C. (2023, 30 marzo). 7 takeaways from the Vulkan Files investigation. Washington Post. https://www.washingtonpost.com/national-security/2023/03/30/takeaways-vulkan-files-investigation/
Case study: Viasat Attack | CyberPeace Institute. (s. f.). https://cyberconflicts.cyberpeaceinstitute.org/law-and-policy/cases/viasat
Russian military ‘almost certainly’ responsible for destructive 2017 cyber attack. (s. f.). https://www.ncsc.gov.uk/news/russian-military-almost-certainly-responsible-destructive-2017-cyber-attack
New sandworm malware Cyclops Blink replaces VPNFilter | CISA. (2022, 23 febrero). Cybersecurity And Infrastructure Security Agency CISA. https://www.cisa.gov/news-events/cybersecurity-advisories/aa22-054a
Comments