Para ser claros, en este país sigue siendo un thriller de serie B. Como me dijo Alex K. Jones, director del departamento de ingeniería eléctrica y ciencias informáticas de la Universidad de Syracuse, los iraníes no han lanzado lo que él llama un ataque al estilo Hollywood porque es poco probable que tengan la capacidad para hacerlo. (Otra posible explicación es que lanzar un ciberataque contra una importante ciudad estadounidense sería un acto de guerra que podría provocar una respuesta sin precedentes). Aun así, no es necesario un ataque importante para infligir dolor. La intrusión en la automatización industrial mencionada en el LPCC El consejo provocó interrupciones comerciales y pérdidas financieras. Y es sólo uno de los muchos ataques que, según varias empresas de ciberseguridad, se llevaron a cabo, tanto antes como durante el conflicto. Estos incluyen ataques distribuidos de denegación de servicio, en los que los piratas informáticos desatan un ejército de robots de millones de direcciones IP para saturar un servidor con tráfico de Internet y bloquear los sitios web de empresas, agencias gubernamentales y militares, causando caos, fricciones y pérdida de servicios, y al menos un ataque en el que una organización de atención médica tuvo sus datos como rehenes para pedir un rescate. “No vivimos en un mundo donde no habrá un impacto en los ciudadanos estadounidenses en casa”, me dijo James Turgal, subdirector ejecutivo retirado del FBI y ahora vicepresidente de Optiv, una consultora de ciberseguridad con sede en Denver. “Desde una perspectiva cibernética, estamos muy temprano. »

De hecho, unas semanas antes de que se lanzaran las primeras bombas israelíes y estadounidenses sobre Irán, investigadores “cazadores de amenazas” de Symantec y Carbon Black, dos empresas de ciberseguridad que forman parte de Broadcom, reportado que el grupo de hackers Seedworm se había infiltrado en las redes de un aeropuerto estadounidense, de un banco y de una empresa de software estadounidense que opera en Israel como contratista aeroespacial y de defensa. Los investigadores escribieron que debido a que Seedworm ya estaba “presente en las redes estadounidenses e israelíes antes de las hostilidades actuales”, el grupo estaba en “una posición potencialmente peligrosa para lanzar ataques”. Aunque interrumpimos estas infracciones, otras organizaciones aún podrían ser vulnerables a los ataques”. Las bombas explotan una vez, pero a menos que se parcheen las vulnerabilidades cibernéticas, es posible que sigan siendo accesibles para actores malintencionados.

Seedworm, que también recibe los nombres de MuddyWater, Static Kitten y Mango Sandstorm, entre otros, es, según el FBI y LPCCuna fachada para el Ministerio iraní de Inteligencia y Seguridad (MES). El uso de tales representantes es una característica común de la piratería patrocinada por el Estado: estos grupos enmascaran la participación de un régimen y ofrecen una negación plausible. En realidad, localizar a “un tipo que usa un teclado en Teherán, en una dirección IP concreta, en un momento dado, es muy difícil”, explicó Turgal, lo que dificulta la atribución y las represalias.

El 11 de marzo, doce días después del inicio de la Operación Epic Fury, el Handala Hack Team, que, según Ministerio de Justiciaes otro MES grupo fachada, supuestamente desencadenó un ataque de software de limpieza contra Stryker, una empresa global de tecnología médica con sede en Michigan, causando interrupciones en miles de dispositivos en todo el mundo. Un mensaje en » Aunque nadie murió en el ataque de Stryker, algunas cirugías tuvieron que posponerse, los implantes no pudieron entregarse a los pacientes y el precio de las acciones de la empresa cayó.

Si bien interrumpir las actividades de una multinacional estadounidense puede parecer una pálida respuesta a la destrucción de una escuela primaria iraní donde murieron más de cien niños, estos ataques asimétricos en los dominios físico y digital son un sello distintivo de este conflicto. Mientras Israel y Estados Unidos bombardeaban a Irán, Irán no sólo atacaba a Qatar, los Emiratos Árabes Unidos, Arabia Saudita y otros Estados árabes; estaba lanzando ataques cibernéticos contra aliados de Estados Unidos en Europa y empresas en todo el Medio Oriente en un esfuerzo por presionar a los líderes estadounidenses para que detuvieran los ataques. Irán también llevó a cabo ataques con drones que dañaron centros de datos en la región propiedad de Amazon Web Services, que opera la plataforma en la nube más grande del mundo: objetivos de alto valor con importantes ramificaciones financieras y operativas. Alexander Leslie, asesor principal para asuntos gubernamentales de la firma de inteligencia de amenazas Recorded Future, escribió en un correo electrónico que “la fuerza de Irán ha sido durante mucho tiempo la persistencia, las señales coercitivas… y las técnicas que crean una perturbación real sin la necesidad de capacidades exóticas”. »

Enlace de fuente

LEAVE A REPLY

Please enter your comment!
Please enter your name here