Hackers de Iran podria contraatacar tras el asesinato de Soleimani

Hackers de Iran podria contraatacar tras el asesinato de Soleimani

Desde limpiadores que destruyen datos hasta piratería de sistemas de control industrial, Irán tiene a su disposición un potente arsenal de ataques cibernéticos.

Durante años, las tensiones de EE. UU. Con Irán se han mantenido en una especie de actitud arriesgada. Pero el asesinato por drones del general iraní Qasem Soleimani, ampliamente conocido como la segunda figura más poderosa en Irán, ha aumentado peligrosamente las tensiones. El mundo ahora espera la respuesta de Irán, que parece hacer un nuevo uso de una herramienta que el país ya ha estado desplegando durante años: sus brigadas de hackers militares.

Tras el ataque del jueves, los analistas militares y de ciberseguridad advierten que la respuesta de Irán podría incluir, entre otras posibilidades, una ola de ataques cibernéticos disruptivos. El país ha pasado años desarrollando la capacidad de ejecutar no solo la destrucción masiva de computadoras, sino también ataques potencialmente más avanzados, aunque mucho menos probables, en la infraestructura crítica de Occidente, como las redes eléctricas y los sistemas de agua.

"Ciber es sin duda una opción, y es viable y probable para Irán", dice Ariane Tabatabai, politóloga del grupo de expertos RAND que se centra en Irán. Tabatabai señala la naturaleza asimétrica de un conflicto entre Irán y los Estados Unidos: los recursos militares de Irán están agotados, argumenta, y no tiene armas nucleares ni poderosos aliados estatales. Eso significa que probablemente recurrirá a las armas que los actores débiles suelen usar para luchar contra los fuertes, como los terroristas y las milicias no estatales, y la piratería. "Si va a ser capaz de igualar a los EE. UU. Y competir con él y disuadirlo, tiene que hacerlo en un ámbito que sea más igualitario y cibernético".

Irán ha aumentado sus capacidades de guerra cibernética desde que una operación conjunta de inteligencia estadounidense-israelí desplegó el malware conocido como Stuxnet en la instalación de enriquecimiento de uranio de Natanz en 2007, destruyendo centrífugas y paralizando los esfuerzos nucleares del país. Irán ha puesto recursos serios para avanzar en su propia piratería, aunque los despliega más para el espionaje y la interrupción masiva que los ataques quirúrgicos similares a Stuxnet.

"Después de Stuxnet, construyeron múltiples unidades en todo el gobierno y representantes, incluidos los Quds que dirigió Soleimani", dice Peter Singer, un estratega centrado en la seguridad cibernética de la Fundación New America. Singer sostiene que si bien los hackers de Irán habían sido restringidos previamente por la necesidad de sigilo o negación, ahora pueden buscar enviar un mensaje muy público. "Ciertamente, esas fuerzas no son iguales a las de Estados Unidos, pero tienen la capacidad de causar daños graves, especialmente si no están preocupados por la atribución, que de hecho ahora pueden desear".

La forma más probable de ciberataque que esperará de Irán será la que ha lanzado repetidamente contra sus vecinos en los últimos años: el llamado malware limpiador diseñado para destruir la mayor cantidad de computadoras posible dentro de las redes objetivo. Irán ha utilizado limpiaparabrisas como Shamoon y Stone Drill para infligir olas de interrupción en los países vecinos de Oriente Medio, comenzando con un ataque en 2012 que destruyó 30,000 computadoras de Arabia Aramco. En 2014, los piratas informáticos iraníes golpearon a la corporación Las Vegas Sands con un limpiador después de que el propietario Sheldon Adelson sugiriera un ataque nuclear contra el país. Más recientemente, los piratas informáticos de Irán han alcanzado objetivos del sector privado en los estados vecinos del Golfo como Emiratos Árabes Unidos, Qatar y Kuwait, así como Saipem, una empresa petrolera italiana. para quien Saudi Aramco es un cliente importante.

"Según lo que sabemos hasta la fecha de sus capacidades, todavía están realmente centrados en los limpiadores orientados a TI". dice Joe Slowik, analista de la firma de ciberseguridad industrial Dragos que anteriormente dirigió el Equipo de Seguridad Informática y Respuesta a Incidentes en el Departamento de Energía de los EE. UU.

Aparte del incidente de Sands, Irán se ha abstenido en gran medida de lanzar esos ataques de limpiaparabrisas contra los Estados Unidos. Pero el asesinato de Soleimani puede cambiar ese cálculo. "Irán ha sido reacio a perseguir a los estadounidenses y las fuerzas aliadas de los Estados Unidos, como Australia o la OTAN", dice Tabatabai de RAND. "Dada la magnitud del ataque de anoche, no me sorprendería si eso cambiara".

Si bien podría decirse que es la forma más probable de ataque, los limpiaparabrisas no son la única amenaza potencial. Dragos y otras empresas de ciberseguridad como FireEye y CrowdStrike han observado recientemente grupos de piratería iraníes como APT33, conocidos también como Magnallium o Refined Kitten, en busca de puntos de ingreso a posibles objetivos en los EE. UU., Incluidos el Departamento de Energía y los Laboratorios Nacionales de EE . UU

Algunos investigadores de seguridad también han advertido que Irán parece estar desarrollando habilidades de piratería que podrían apuntar directamente a los sistemas de control industrial, en lugar de simplemente atacar computadoras, tratando de interrumpir los sistemas físicos como lo hizo Stuxnet en Natanz. Microsoft notó en noviembre que APT33 había intentado obtener acceso a las redes de proveedores de sistemas de control industrial , un posible primer paso en un ataque a la cadena de suministro que podría usarse para actos de sabotaje. "Han estado tratando de poner el pie en la puerta en muchos lugares", dice Joe Slowik de Dragos.

Slowik también señala una filtración de documentos iraníes realizados por misteriosos piratas informáticos que parecían revelar un intento de crear malware para el tipo de sistemas de control industrial utilizados en redes eléctricas y sistemas de agua, aunque el proyecto parece haber sido archivado.

A pesar de las señales de que Irán tiene la ambición de atacar los sistemas de control industrial, Slowik argumenta que probablemente todavía no estén listos para llevar a cabo ataques de esa sofisticación. "Sería una escalada significativa en términos de paciencia, capacidad y focalización a largo plazo", dice Slowik. Eso hace que los ataques de limpiaparabrisas más simples pero altamente disruptivos sean mucho más probables.

De todos modos, los observadores de Irán advierten que cualquier ataque cibernético diseñado como venganza por el asesinato de Soleimani probablemente no será el final de la historia. Si bien los ataques cibernéticos pueden ofrecer una opción rápida y de bajo riesgo para una respuesta, es probable que Irán vea el asesinato de un funcionario tan poderoso como Soleimani que requiere un contraataque físico más dramático.

"Eliminar a un líder como Soleimani es un acto tan grave que va a garantizar una respuesta muy pública", dice Chris Meserole, miembro del Programa de Política Exterior de la Institución Brookings. "Los ataques cibernéticos les permitirán mostrar de inmediato que no se quedarán de brazos cruzados. Pero no puedo imaginar que sea la única forma en que responderán". En lugar de recurrir a la guerra cibernética como un sustituto de las bombas y las balas, como Irán a veces lo ha hecho en el pasado, ahora puede usar todo lo anterior.

Semrush sigue a tu competencia


Fecha actualizacion el 2020-01-06. Fecha publicacion el 2020-01-06. Categoria: hackers Autor: Oscar olg Mapa del sitio Fuente: wired Version movil