El impacto hasta ahora discreto de la guerra cibernética en curso vinculada a la guerra convencional en Ucrania refleja la calidad y la resistencia de las defensas ucranianas más que la ausencia de ataques cibernéticos de los libros de jugadas militares rusos, o un cambio de táctica por parte de Rusia. , creen ahora las agencias de inteligencia occidentales.
Antes de la guerra, los expertos en seguridad cibernética hicieron sonar repetidas alarmas sobre el potencial de propagación de una guerra cibernética destructiva, y aunque ha habido muchos incidentes, en particular el descubrimiento de una serie de programas maliciosos de limpieza probablemente utilizados por Rusia en objetivos ucranianos, el el impacto no ha sido tan pronunciado o devastador como se temía, ni ha tenido un gran impacto más allá de las fronteras de Ucrania.
Hablando hoy, un funcionario de inteligencia occidental no identificado dijo: “Vimos a Rusia usar operaciones cibernéticas como esperaríamos que lo hicieran. Hubo una cantidad significativa de intentos por parte de Rusia de interrumpir los sistemas ucranianos antes de la invasión y en el momento de la invasión. Pero desde nuestro punto de vista, Ucrania ha hecho un trabajo increíble de resiliencia en muchos sentidos”.
El funcionario señaló una cantidad significativa de trabajo por parte de los equipos de seguridad de TI del gobierno de Ucrania para desarrollar su propia resiliencia: después de haber visto múltiples ataques cibernéticos que se originaron en Rusia en los últimos años, los ucranianos tienen mucha experiencia en esto, así como una fusión de apoyo tanto de los equipos de inteligencia occidentales como de las empresas privadas de seguridad cibernética.
El funcionario de inteligencia agregó que todavía no existe un nivel elevado de amenaza cibernética para el Reino Unido, o más en general para los estados de la OTAN y otros aliados en torno al conflicto, aunque los niveles de actividad maliciosa general, como los ataques de ransomware con fines financieros, que se originan en Rusia siguen siendo los mismos. alto como siempre. El funcionario repitió los mensajes anteriores a los equipos de seguridad para que permanezcan alerta y conscientes de la amenaza potencial, y se centren en desarrollar resiliencia cuando sea posible.
“Durante un largo período de tiempo, construimos una imagen de lo que Rusia y otros actores tienen interés, lo que cumple con sus objetivos militares y de inteligencia”, dijeron. “No estamos viendo nada más allá de eso. No los vemos desarrollar o buscar implementar algo como NotPetya.
“Estamos en un período de mayor amenaza. Pero tenemos que reconocer que esto está cambiando el panorama estratégico y que construir resiliencia cibernética es más importante ahora que hace solo seis meses. Es por eso que buscamos alentar a las organizaciones a acelerar los planes que ya han tenido para aumentar su resiliencia cibernética”.
La orientación del Centro Nacional de Seguridad Cibernética (NCSC) del Reino Unido sostiene que lo más importante que deben hacer las organizaciones regulares durante un momento de mayor amenaza cibernética es asegurarse de que los fundamentos de la seguridad cibernética estén en su lugar para proteger sus terminales, redes y otros sistemas. .
El NCSC reconoce que es poco probable que las organizaciones puedan realizar cambios generalizados en el sistema o las políticas rápidamente en respuesta a los niveles cambiantes de amenazas, pero hay varias acciones que deben hacer todo lo posible para tomar como una prioridad.
Estos incluyen verificar que los sistemas estén parcheados y actualizados, que los controles de acceso estén debidamente verificados, que las defensas estén activadas y funcionando, que el registro de eventos y el monitoreo de la red estén en su lugar, que las copias de seguridad estén revisadas y que el acceso de terceros a los sistemas y las redes están protegidas. Las organizaciones también deben tomarse el tiempo para revisar los planes de incidentes e informar a los empleados sobre temas como el phishing y la higiene de contraseñas.