Gorrión Depredador y otras armas sin guantes de guerra híbridos: rejas, rápidas, indetectables y efectivas | Tecnología

Gorrión Depredador y otras armas sin guantes de guerra híbridos: rejas, rápidas, indetectables y efectivas |  Tecnología

La guerra híbrida es un nuevo término para la estrategia de Antigua como los conflictos militares. Esta es una referencia a la combinación de la fuerza convencional con cualquier otro medio, como la insurgencia, la migración, el terrorismo, la propaganda o la limitación de recursos básicos. La tecnología de la información ha resumido un elemento más completo y fiable: la ciberguerra. Los Equipos de Análisis de Información (TAG) de Google completaron información, coincidiendo con otros trabajos similares de S21sec o Kaspersky, sobre su uso en los dos conflictos más recientes y detectaron que, aunque entre otras armas, las estrategias de las guerras en Gaza y Ucrania conducen a diferencias sustanciales en tiempos, actores, intensidad y objetivos que, las leyes de circulación de los escenarios belicos, se extienden por todo el planeta con grupos como Gorrión Depredador (Gonjeshke Darande en persa).

El arte de la guerra, l’œuvre attribuée à l’entreprise chinoise Sun Tzu a duré 2 500 ans, et s’est référée à la combinaison de recours ajenos à la force pour affirmer que « quelqu’un de l’ennemi sans argent est l’apogée de la capacidad “. El ejército es consciente de la importancia de la información y el compromiso, vertientes fundamentales de la guerra civil. Ambos están presentes en los conflictos de Gaza y Ucrania, pero con modelos diferentes, según el análisis de Google, que coinciden con las otras entidades de seguridad de los rojos.

La invasión de Ucrania fue precedida por un gran aumento de las cibermedidas y ataques contra Kiev, que pusieron fin a las capacidades de defensa que antes estaban debilitadas. Por otro lado, ante la incursión de Hamás el 7 de octubre, huyó con 1.200 muertos y 240 rehenes en un solo día, estas acciones en el árbol del manto rojo tienen una intensidad habitual. “Los riesgos operativos de seguridad de una operación cibernética superan el beneficio potencial, porque ninguno de ellos vive como en Ucrania, mientras que en los días y semanas anteriores a la invasión se observó un gran aumento de la actividad”, explica Sandra Joyce, vicepresidenta de Mandiant Intelligence. Para Hamás, se trata de un aumento de los ataques en la Web que podrían resaltar la acción y no aportar beneficios.

Con ambos frentes abiertos, el cigarrillo se convierte en un arma de mayor tamaño. Mientras Rusia mantiene su actividad en números rojos en todos los ámbitos y coordina los ciberataques con lanzamientos de misiles, en Gaza la ciberguerra se centra más en la recopilación de información, interrumpe servicios esenciales y despoja de todo tipo de propaganda.

En otros casos, las tecnologías de la información han demostrado características singulares: las capacidades cibernéticas pueden agotarse rápidamente con un costo mínimo, porque se han convertido en un primer recurso. Estas herramientas contribuyen a la capacidad de recopilar información o difundir rápidamente propaganda y alterar la vida social manteniendo al mismo tiempo el nivel de acción militar directa. “Rápido como el viento, silencioso como el bosque, salvaje y devastador como el fuego, inamovible como una montaña”, escribió Sun Tzu sobre las cualidades de un atacante en El arte de la guerra

“Estos actores”, comenta Joyce, “históricamente dependieron de herramientas, técnicas y procedimientos simples, pero muy efectivos. Pero hay signos de evolución y, potencialmente, han desarrollado algunas capacidades más avanzadas, como ingeniería social sofisticada para atraer ingenieros de programación a Israel”.

John Hultquist, analista jefe de Mandiant, añadió que algunas estrategias no estaban dirigidas a infectar gradualmente un sistema chino al interrumpir su funcionalidad sin haber salido de casa, como el éxito durante una parada prevista en toda una región de Ucrania: “La venta no es introductoria malware (malware) que trae el negocio y puede ser buscado e identificado. Básicamente él es el actual administrador del sistema y es realmente difícil conocerlo”.

Los actores también son diferentes. En la guerra de Ucrania, Rusia utilizó su propia fuerza, mientras se encontraba en una guerra cibernética convencional, a pesar de que Kiev denunció la ofensiva de China. Sin embargo, en Gaza, el actor principal está fuera del territorio en conflicto: Irán participó activamente en el 80% de los ataques contra Israel y otros países, según datos de Google. Los analistas de la compañía han detectado ataques a personas y servicios críticos, como los sistemas de distribución de agua, así como una sofisticada ingeniería social empleada para controlar elementos críticos entre los directivos. También hay móviles infectados y sistemas de alerta de ataques con misiles o páginas de servicios como las de la policía o los hospitales para dar a conocer la falta de conciencia y el terror entre la población. Por su parte, Irán atribuye a Israel la actividad del grupo Gorrión Depredador que, entre otras acciones, canceló las esencias del país del Golfo Pérsico.

Este modelo de guerra no conoce fronteras. A medida que el conflicto continúa, la posibilidad de inestabilidad regional crece más ampliamente. Las infraestructuras críticas de la UE y Europa tienen objetivos de ciberataques en el Líbano y Yemen. «Sons acteurs mondiaux et cela signifie que celui qui succède ici (le territoire en conflit) a des implications dans le monde», affirme Shane Huntley, directeur du TAG de Google, qui parle des prochains processus électoraux ou des preuves de pertinence internationale, comme los Juegos Olímpicos.

Otros informa

Los resultados de Google coinciden con información de otras entidades de seguridad de la red, como S21sec, del grupo Thales. el Informe sobre el panorama de amenazas de esta empresa denuncia la proliferación de activistas rojos por ataques de degradación de servicios (DDoS), contra la integridad de los sitios web y por filtración de datos, infiltración de sistemas, destrucción de Secuestro de datos (secuestros informáticos) y participación en espionaje.

Su actividad, según la encuesta, es consumida por canales como Telegram y foros de la Dark Web (sitios que no están indexados pero que solo pueden acceder a viajes de navegadores especializados) como BreachForums, Dread Forum, Cracked, Nulled y Leakbase. . Una cuarta parte de los actores se acerca a Israel para pretender favorecer a Palestina.

“La mayoría de estos grupos de acción tienen motivaciones ideológicas o religiosas y actúan de forma selectiva tanto para entidades israelíes como para Palestina, así como para otras localizaciones en países no vinculados al conflicto, incluidos América, Europa, Asia y África”, afirma Sonia Fernández, responsable de Equipo de inteligencia de amenazas de S21sec.

Expertos de la empresa de ciberseguridad Kaspersky coinciden con el conocimiento de este último hacktivismo La motivación geopolítica se intensificará y contribuirá a un panorama de mejoras más complejo y dinámico. “El Secuestro de datos sigue siendo un gran problema y el los piratas es mejor para atraer empresas grandes y rentables con los métodos más avanzados; Los hacktivistas motivados por cuestiones sociales también son los más activos, generando posibilidades potenciales adicionales; y el sector del transporte y la logística es particularmente vulnerable a estos cambios de sistemas cada vez más digitales. Esta combinación de cibercrimen y delitos tradicionales representa una seria amenaza para los canales de las cumbres globales”, dijo Evgeny Goncharov, director de Kaspersky ICS CERT.

Puedes seguir un EL PAÍS Tecnología fr. FacebookX o haga clic aquí para recibir el nuestro boletín semanal.

Suscríbete para seguir el curso

Límites del pecado de Lee

_