Los ciberataques se convierten en un componente clave de las guerras en todo el mundo
Los expertos avanzan que es "probable" que en 2024 se sigan produciendo este tipo de amenazas, especialmente si los conflictos escalan.
14 febrero, 2024 01:54El Grupo de Análisis de Amenazas (TAG) de Google, Mandiant y Trust & Safety han realizado un informe en el que desgranan la actividad cibernética que se ha producido alrededor de la guerra entre Israel y Hamás antes y después del ataque del pasado 7 de octubre.
La tecnológica estadounidense ha dado a conocer algunas de las conclusiones derivadas del mismo, entre las que se revela que, a pesar de que no hay evidencia sobre que el ataque a Hamás tuviese un componente de planificación, sí que se detectó que los actores regionales participaron en operaciones cibernéticas tras el asalto con dos objetivos. Por un lado, recopilar inteligencia operacional y estratégica y, por otro, mostrar su grado de implicación en la guerra, aprovechando el dominio cibernético como vector de agresión.
Además, el documento afirma que, en los últimos años, Irán ha dirigido varios ataques contra organizaciones de Israel y de Estados Unidos con el objetivo de recabar información o realizar daños, una táctica que se sigue manteniendo a día de hoy, afirman.
De hecho, según el documento, en los seis meses anteriores a los ataques del 7 de octubre, Irán representó cerca del 80% de toda la actividad de phishing respaldada por el gobierno que tenía como objetivo usuarios israelíes.
[España se posiciona como referente en ciberseguridad mientras las ciberamenazas "no tienen fondo"]
"A partir del 7 de octubre, hemos visto un esfuerzo centrado en socavar el apoyo a la guerra, tanto entre el público israelí como entre la población mundial, incluyendo operaciones de hackeo y filtración de información para desmoralizar a los ciudadanos israelíes, erosionar su confianza en las organizaciones nacionales y dar una imagen negativa de las acciones de Israel", apuntan los autores. Estas operaciones, precisan, son coherentes con los esfuerzos iraníes para atacar organizaciones occidentales en todos los sectores.
Además, el análisis señala que los grupos vinculados a Hamás estuvieron activos con "operaciones típicas" (entre ellas, campañas de phishing dirigidas a Palestina y a los territorios cercanos) hasta septiembre de 2023, sin que se detectase un incremento de la actividad hasta el propio 7 de octubre. Tampoco se detectó actividad significativa a partir del mismo.
Desde Google también insisten en que las infraestructuras críticas iraníes recibieron ataques que, posteriormente, fueron reivindicados por "Gonjeshke Darande", una nomenclatura que ha estado vinculada a anteriores atentados en Irán. Por ejemplo, el ataque a las gasolineras se produjo tras las advertencias públicas de esta entidad.
Un futuro "incierto"
Entre las conclusiones del análisis, los autores destacan que es "probable" que en 2024 se sigan produciendo ciberataques, "especialmente si el conflicto escala". También, creen que las operaciones relacionadas con la filtración de información se han convertido en un componente clave en este tipo de enfrentamientos.
Por otro lado, consideran que, en base a sus investigaciones, Hamás no usó operaciones cibernéticas de forma intencionada para respaldar el ataque del 7 de octubre, ya que no se detectó ningún cambio significativo en comparación con las operaciones de los meses previos. "Esto puede deberse a que los riesgos para la seguridad derivados de esta operación superaban a los potenciales beneficios", apuntan los autores.
Asimismo, aunque creen que el desempeño de futuras operaciones cibernéticas por parte de actores vinculados a Hamás es "incierto" en el corto plazo, prevén que se reanudará con el tiempo, centrándose en el espionaje.
Por último, los autores puntualizan que el conflicto entre Israel y Hamás es "muy diferente" a otros como la invasión rusa de Ucrania en lo relativo a las operaciones cibernéticas, ya que no se produjo un repunte de esta actividad antes del ataque del 7 de octubre, algo que sí que ocurrió en el caso ucraniano y tampoco se ha observado que el plano cyber juegue un papel esencial en las operaciones que se están llevando a cabo.