El gobierno ucraniano informa que los piratas informáticos rusos han cambiado su atención en la primera mitad de 2024 a cualquier cosa directamente relacionada con los teatros de guerra y los ataques a la cadena de suministro.
Este cambio no sólo plantea nuevos desafíos para el sistema de defensa de Ucrania, sino que también representa un importante caso de estudio para otros países y organizaciones de todo el mundo. La resiliencia de la infraestructura de TI de Ucrania frente a las amenazas en evolución resalta la importancia de las medidas adaptativas de ciberseguridad y la cooperación internacional para contrarrestar las amenazas avanzadas y persistentes.
Como se informa en el informe analítico “Operaciones cibernéticas rusas” (primer semestre de 2024) del Servicio Estatal de Comunicaciones Especiales de Ucrania, cuando comience una invasión rusa a gran escala en 2022, los piratas informáticos rusos se centrarán en intentar destruir los sistemas de TI. y obtener bases de datos y listados.
Además, participaron activamente en atacar a los medios de comunicación y a las organizaciones comerciales. Los piratas informáticos rusos atacaron fallos y vulnerabilidades y explotaron oportunidades fáciles.
En 2023, su estrategia cambió gradualmente hacia operaciones más encubiertas destinadas a recibir información sobre los resultados de los ataques de energía cinética utilizando la recopilación de inteligencia y componentes cibernéticos. El gobierno ucraniano informa que “las TI de Ucrania demostraron resiliencia y capacidad para recuperarse rápidamente de la intrusión”.
En Ucrania en 2024, los piratas informáticos rusos seguirán existiendo el mayor tiempo posible dentro de los sistemas ucranianos relacionados con la guerra y las actividades estatales, con el objetivo de permanecer invisibles y tener acceso directo a los teatros de guerra y los ataques a la cadena de suministro. cambio de enfoque hacia todo lo involucrado.
Amenazas y técnicas cibernéticas
Este documento describe las tendencias y amenazas de ciberseguridad observadas en la primera mitad de 2024, continuando el patrón de la segunda mitad de 2023. Los ataques de ciberespionaje utilizaron principalmente campañas de correo electrónico dirigidas para distribuir software malicioso. Se identificaron ocho grupos importantes de amenazas cibernéticas, incluidos grupos de Rusia, China y territorios ocupados.
A principios de 2024, el grupo de hackers ruso UAC-0050 fue responsable de la mayoría de los ataques de correo electrónico maliciosos, lanzando hasta cinco ataques cada semana. Sin embargo, en marzo la actividad disminuyó y cesó en abril. Posteriormente, los grupos UAC-0149 y UAC-0184 se hicieron más prominentes, utilizando técnicas sofisticadas para atacar a individuos dentro de las Fuerzas de Defensa. Los ataques del UAC-0010, operado por el FSB de Rusia, han estado en curso desde 2014.
El documento nombra varios grupos de hackers no identificados que pueden tener vínculos con agencias gubernamentales rusas, incluidos RosGvardia, MVD y el Servicio de la Guardia Federal. También señala que el grupo UAC-0006, que participaba en actividades de robo de fondos de empresas ucranianas, desapareció en marzo de 2024, pero resurgió en mayo.
Durante la ausencia de UAC-0006, múltiples ataques de ransomware cifraron datos dentro de la red de la empresa comercial, incluidas las copias de seguridad. La única opción de recuperación para las empresas afectadas era cumplir con las demandas de los atacantes.
Los piratas informáticos apuntan cada vez más a las cuentas de Messenger para difundir malware y campañas de phishing, con el objetivo de comprometer objetivos de alto valor y explotar su historial de mensajes. Esta táctica se utiliza tanto para espionaje como para obtener ganancias financieras, según el documento.
Este documento destaca el riesgo de que las puertas traseras preinstaladas en software pirateado puedan provocar infecciones en el sistema. También reconocemos la importancia del apoyo internacional a la hora de proporcionar software con licencia y herramientas de seguridad para minimizar estos riesgos.
Sin embargo, este apoyo por sí solo no es suficiente, ya que tanto las organizaciones militares como civiles en Ucrania requieren software con licencia como Windows, Office, EDR, MDM, SIEM e IDM para evitar vulnerabilidades causadas por software no autorizado. Enfatizamos que es extremadamente necesario.
Relacionado:
También puedes cerrar esta página. O únete a nuestra comunidad y ayúdanos a crear más materiales como este. Creemos en el poder de la información gratuita, por eso mantenemos nuestros informes abiertos y accesibles para todos. Es por eso que nuestro pequeño y rentable equipo confía en nuestros lectores para brindarles noticias oportunas, análisis de calidad e informes sobre el terreno sobre la guerra de Rusia contra Ucrania y la lucha de Ucrania por construir una sociedad democrática. Dependemos de su apoyo. Un poco de ayuda ayuda mucho. Por tan solo el costo de una taza de café al mes, puedes ayudar a construir puentes entre Ucrania y el resto del mundo. También puedes convertirte en coautor y votar sobre qué tema cubrir a continuación. Conviértase en patrocinador o vea otras formas en que puede apoyarnos. ¡Conviértete en mecenas!
Russian hackers adopt new cyberwarfare tactics against Ukraine