Crédito:CC0 Dominio público
En 2014, cuando Rusia lanzó una guerra de poder en el este de Ucrania y anexó Crimea, y en los años siguientes, los piratas informáticos rusos atacaron Ucrania. Los ataques cibernéticos llegaron al extremo de interrumpir la red eléctrica en partes del país en 2015. Los piratas informáticos rusos intensificaron sus esfuerzos contra Ucrania en el período previo a la invasión de 2022, pero con resultados notablemente diferentes. Esas diferencias contienen lecciones para la ciberdefensa nacional de EE. UU.
Soy un investigador de seguridad cibernética con experiencia como oficial político en la Embajada de los Estados Unidos en Kyiv y trabajo como analista en países de la ex Unión Soviética. Durante el último año, dirigí un programa financiado por USAID en el que los instructores de la Universidad Internacional de Florida y la Universidad de Purdue capacitaron a más de 125 profesores de ciberseguridad de universidades ucranianas y a más de 700 estudiantes de ciberseguridad. Muchos de los profesores son asesores líderes del gobierno o consultan con organizaciones de infraestructura crítica sobre seguridad cibernética. El programa enfatizó las habilidades prácticas en el uso de las principales herramientas de seguridad cibernética para defender redes empresariales simuladas contra malware real y otras amenazas de seguridad cibernética.
La invasión se produjo pocas semanas antes de que se realizara la competencia nacional de ciberseguridad para estudiantes de las 14 universidades participantes del programa. Creo que la capacitación que recibieron profesores y estudiantes en la protección de infraestructura crítica ayudó a reducir el impacto de los ataques cibernéticos rusos. El signo más evidente de esta resiliencia es el éxito que ha tenido Ucrania en mantener su Internet a pesar de las bombas, el sabotaje y los ciberataques rusos.
Qué significa esto para los EE. UU.
El 21 de marzo de 2022, el presidente de los EE. UU., Joe Biden, advirtió al público estadounidense que la capacidad de Rusia para lanzar ataques cibernéticos es "bastante importante y está llegando". Como explicó la asesora adjunta de seguridad nacional, Anne Neuberger, la advertencia de Biden fue un llamado a preparar las defensas cibernéticas de EE. UU.
La preocupación en la Casa Blanca por los ciberataques es compartida por los profesionales de la ciberseguridad. La experiencia ucraniana con los ataques cibernéticos rusos brinda lecciones sobre cómo las instituciones, desde las plantas de energía eléctrica hasta las escuelas públicas, pueden contribuir a fortalecer las defensas cibernéticas de una nación.
La defensa cibernética nacional comienza con los gobiernos y las organizaciones que evalúan los riesgos y aumentan su capacidad para enfrentar las últimas amenazas de seguridad cibernética. Después de la advertencia del presidente Biden, Neuberger recomendó que las organizaciones tomen cinco pasos:adoptar la autenticación de contraseña de múltiples factores, mantener actualizados los parches de software, hacer una copia de seguridad de los datos, realizar simulacros y cooperar con las agencias gubernamentales de ciberseguridad.
Control de acceso
La defensa cibernética comienza con las entradas a las redes de información de una nación. En Ucrania, en los últimos años, los piratas informáticos ingresaron a redes mal protegidas mediante técnicas tan simples como adivinar contraseñas o interceptar su uso en computadoras no seguras.
Los ataques cibernéticos más sofisticados en Ucrania utilizaron técnicas de ingeniería social, incluidos correos electrónicos de phishing que engañaron a los usuarios de la red para que revelaran identificaciones y contraseñas. Hacer clic en un enlace desconocido también puede abrir la puerta al seguimiento de malware que puede aprender información de contraseña.
La recomendación de Neuberger para adoptar la autenticación de contraseña multifactor reconoce que los usuarios nunca serán perfectos. Incluso los expertos en ciberseguridad han cometido errores en sus decisiones de proporcionar contraseñas o información personal en sitios inseguros o engañosos. El simple paso de autenticar un inicio de sesión en un dispositivo aprobado limita el acceso que un pirata informático puede obtener simplemente obteniendo información personal.
Vulnerabilidades de software
Los programadores que desarrollan aplicaciones y redes son recompensados al mejorar el rendimiento y la funcionalidad. El problema es que incluso los mejores desarrolladores a menudo pasan por alto las vulnerabilidades cuando agregan código nuevo. Por esta razón, los usuarios deben permitir las actualizaciones de software porque así es como los desarrolladores parchean las debilidades descubiertas una vez identificadas.
Antes de la invasión de Ucrania, los piratas informáticos rusos identificaron una vulnerabilidad en el software de gestión de datos líder de Microsoft. Esto fue similar a una debilidad en el software de red que permitió a los piratas informáticos rusos liberar el malware NotPetya en las redes ucranianas en 2017. El ataque causó daños estimados en $ 10 mil millones en todo el mundo.
Apenas unos días antes de que los tanques rusos comenzaran a cruzar a Ucrania en febrero de 2022, los piratas informáticos rusos utilizaron una vulnerabilidad en el software de gestión de datos líder en el mercado SQL para colocar en los servidores ucranianos malware "limpiador" que borra los datos almacenados. Sin embargo, en los últimos cinco años, las instituciones ucranianas han fortalecido significativamente su ciberseguridad. En particular, las organizaciones ucranianas se alejaron del software empresarial pirateado e integraron sus sistemas de información en la comunidad global de seguridad cibernética de empresas tecnológicas y agencias de protección de datos.
Como resultado, el Centro de inteligencia de amenazas de Microsoft identificó el nuevo malware cuando comenzó a aparecer en las redes ucranianas. La alerta temprana permitió a Microsoft distribuir un parche en todo el mundo para evitar que este malware borrara los servidores.
Copia de seguridad de datos
Los ataques de ransomware ya se dirigen con frecuencia a organizaciones públicas y privadas en los EE. UU. Los piratas informáticos bloquean a los usuarios de las redes de datos de una institución y exigen un pago para devolverles el acceso.
El malware Wiper utilizado en los ciberataques rusos en Ucrania funciona de manera similar al ransomware. Sin embargo, los ataques de pseudo ransomware destruyen permanentemente el acceso de una institución a sus datos.
La copia de seguridad de los datos críticos es un paso importante para reducir el impacto de los ataques de borrador o ransomware. Algunas organizaciones privadas incluso han optado por almacenar datos en dos sistemas separados basados en la nube. Esto reduce las posibilidades de que los ataques puedan privar a una organización de los datos que necesita para continuar operando.
Ejercicios y cooperación
El último conjunto de recomendaciones de Neuberger es realizar continuamente simulacros de seguridad cibernética mientras se mantienen relaciones de cooperación con las agencias federales de defensa cibernética. En los meses previos a la invasión de Rusia, las organizaciones ucranianas se beneficiaron del trabajo en estrecha colaboración con las agencias estadounidenses para reforzar la ciberseguridad de la infraestructura crítica. Las agencias ayudaron a escanear las redes ucranianas en busca de malware y respaldaron las pruebas de penetración que utilizan herramientas de piratas informáticos para buscar vulnerabilidades que puedan dar acceso a los piratas informáticos a sus sistemas.
Las organizaciones pequeñas y grandes en los EE. UU. preocupadas por los ataques cibernéticos deben buscar una relación sólida con una amplia gama de agencias federales responsables de la seguridad cibernética. Las regulaciones recientes requieren que las empresas divulguen información sobre ataques cibernéticos a sus redes. Pero las organizaciones deben recurrir a las autoridades de seguridad cibernética antes de experimentar un ataque cibernético.
Las agencias del gobierno de EE. UU. ofrecen las mejores prácticas para capacitar al personal, incluido el uso de ejercicios de simulación y de simulación. Como han aprendido los ucranianos, los ciberataques del mañana solo pueden contrarrestarse preparándose hoy.