Rusia paraliza la red de telefonía móvil ucraniana con un grave ataque de piratas informáticos. El motivo plantea interrogantes.


Durante días, el mayor proveedor de telecomunicaciones de Ucrania luchó contra un corte de teléfono y de Internet. Probablemente esto se deba a un ataque de la inteligencia militar rusa.

En los últimos días, varios millones de suscriptores en Ucrania vieron interrumpidas sus conexiones móviles debido a un ciberataque.

Hennadii Minchenko / Imago

Un ataque de piratas informáticos al mayor proveedor de telefonía móvil de Ucrania, aparentemente controlado desde Rusia, ha causado graves problemas a la población durante los últimos tres días. Según la compañía, la mayoría de los 24 millones de clientes de Kyivstar no pudieron volver a acceder a Internet desde sus teléfonos móviles hasta el viernes por la mañana.

El país está altamente digitalizado y la mayoría de los servicios funcionan a través de teléfonos móviles. Hubo problemas, por ejemplo, con la conexión con bancos y servicios postales. También se vio afectado el sistema que advierte a la población sobre los ataques aéreos rusos: Según un informe de la ONU Hubo apagones en ochenta ciudades. Sin conexión de datos, la aplicación de advertencia de los teléfonos móviles conectados a la red Kyivstar tampoco funcionaba.

El subdirector de la inteligencia militar ucraniana, Andri Yusov, habló de una “repetición y continuación de prácticas terroristas contra infraestructuras civiles” por parte de Rusia. El ejército se ve menos afectado porque tiene otros canales de comunicación en el frente. Ahí es donde están estacionadas las fuerzas armadas. en gran medida en el sistema de satélites Starlink. Sin embargo, también está claro que los soldados utilizan redes civiles para comunicarse entre sí y con sus familiares.

La inteligencia militar ataca repetidamente la infraestructura

No hay duda de que Rusia fue la responsable del ciberataque. La autoridad ucraniana de ciberseguridad SSSCIP hace referencia a una carta de responsabilidad que el grupo Solnzepjok en Telegram publicado. Allí también se pueden ver grabaciones de pantalla que pretenden demostrar la intrusión en los sistemas informáticos de Kyivstar. Su autenticidad no puede verificarse externamente.

Según las autoridades ucranianas, Solntsepjok es una organización fachada del servicio de inteligencia militar ruso GRU. Conexiones a la unidad cibernética Sandworm. La empresa de seguridad informática Mandiant responde a la pregunta que el grupo Solnzepjok probablemente fue inventado por el GRU para ocultar sus operaciones al público. Al menos Microsoft está trabajando de una colaboración entre Solnzepjok y Sandworm fuera de.

Parece muy posible que el grupo Sandworm esté detrás del ataque. Esta unidad del GRU es conocida por sus ataques a infraestructuras civiles, especialmente al suministro de energía. La mayoría de estos ciberataques en Ucrania los lleva a cabo Sandworm.

Es probable que el ataque al sistema informático de Kyivstar sea el El ciberataque más grave a infraestructura civil cotizando desde el 24 de febrero de 2022. En las primeras semanas después de la invasión rusa hubo un ciberataque Se interrumpió la comunicación a través del sistema de satélite Viasat. Intentos de cortar el suministro eléctrico. Los ucranianos pudieron defenderse.

Ataques de hackers sin objetivo militar directo

Cabe destacar el ciberataque a la red eléctrica de Ucrania en otoño de 2022 Recientemente se hizo público y también se atribuye a Sandworm. Los atacantes lograron cortar el suministro eléctrico en varias subestaciones. No se sabe cuántas personas resultaron afectadas. Ese ataque se produjo al mismo tiempo que intensos ataques rusos con misiles contra el suministro de energía. El objetivo de Rusia era desgastar a la población de las ciudades ucranianas. Las acciones no tenían un objetivo militar directo.

El ataque a Kyivstar muestra aquí un paralelo. No es evidente un beneficio militar directo. Por otro lado, está claro que coincide con una intensificación de los ataques a las grandes ciudades ucranianas con cohetes, misiles de crucero y drones. Esta semana ha habido ataques cada vez más pequeños todas las noches. La parálisis simultánea de Internet móvil aumenta la incertidumbre entre la población.

Los problemas con los sistemas de alerta de ataques aéreos indican que algunos de ellos funcionan digitalmente a través de servidores Kyivstar. En los últimos días también se han producido extraños retrasos: las sirenas en Kiev no sonaron hasta que los sistemas de defensa ya habían derribado sus objetivos. Sin embargo, sigue siendo especulativo si existe una relación con la presencia de piratas informáticos en los sistemas.

¿Los hackers han espiado el sistema antes?

Los sistemas informáticos de Kyivstar se consideraban bien protegidos. La ciberseguridad ucraniana-Experto Olexi Baranowski Por tanto, supone un tiempo de preparación de varios meses. Sin duda, Kyivstar sufrió pérdidas como resultado del ataque, pero la relación entre esfuerzo y retorno no es la correcta para los atacantes, si están conectados con el GRU. “¿Tiene el ataque un impacto en la capacidad de los ucranianos para defenderse? No”, afirma Baranowski con firmeza.

También el ex subdirector del SSSCIP, Viktor Schora, pregunta en X, por qué los rusos dañaron la infraestructura en lugar de espiar los datos de Kyivstar a largo plazo. Sin embargo, no es del todo seguro que el ataque no tuviera como objetivo principal el espionaje.

Es posible que los atacantes hayan estado durante mucho tiempo en los sistemas informáticos de Kyivstar y hayan accedido a la información. Sólo cuando tuvieron que asumir, basándose en información técnica, que habían sido descubiertos, posiblemente activaron el malware.

Sólo la investigación técnica del incidente demostrará si tal escenario es plausible. Al menos se sabe que el grupo Sandworm ha estado operando de forma intermitente desde la primavera de 2023, según el servicio secreto ucraniano SBU. ha hecho intentos espiar la infraestructura de comunicaciones militares y las posiciones de las unidades del ejército.





Source link-58