Ucrania afirma haber frustrado ciberataque ruso en su red eléctrica


“Tuvimos mucha suerte. » En rueda de prensa, el subdirector de la agencia responsable de la ciberseguridad en Ucrania, Viktor Zhora, no ocultó su alivio. Las autoridades ucranianas anunciaron el martes 12 de abril que habían frustrado un ataque informático en los últimos días diseñado para privar «millones» de ucranianos.

Las autoridades de Kiev, de hecho, han descubierto en las redes de la empresa responsable del suministro de electricidad a una región ucraniana un software malicioso programado para cortar el suministro eléctrico este viernes 8 de abril, poco después de las 19:00 horas.

Descubierto a tiempo y desactivado, el ataque informático no tuvo efecto, según las autoridades ucranianas. “Pero la interrupción planeada fue enorme”según el Sr. Zhora.

Un documento del gobierno ucraniano. publicado por Revisión de tecnología del MITsin fecha, afirma que el ataque tuvo éxito en “apagaron temporalmente nueve subestaciones eléctricas”. Solicitado, la agencia de ciberseguridad de Ucrania especifica que este documento es un borrador y que si ha habido “una breve interrupción técnica”, esto no resultó en un corte de energía.

Una de las regiones más importantes del país.

Las autoridades no querían especificar a qué empresa se dirigía ni la región en cuestión, excepto que esta última era una de las más grandes del país, según Farid Safarov, viceministro de energía.

Todo empezó hace unos días con un aviso recibido por las autoridades ucranianas de un » pareja « – Kiev no quiso especificar quién – sobre el posible compromiso de parte de la red eléctrica de Ucrania.

Rápidamente, los expertos ucranianos descubrieron que efectivamente una empresa del sector había sido infectada, y lo estaba desde hacía al menos varias semanas. La infección se refiere primero a la red de su oficina «clásica», en la que se descubre el llamado software «limpiador», diseñado para borrar datos y dejar inoperativos los sistemas informáticos. Uno de ellos, apodado «CaddyWiper», ya había sido detectado en las redes de una entidad bancaria y gubernamental ucraniana, sin causar daños apreciables.

Lea también: El FBI anuncia que ha desmantelado una red utilizada por Rusia para posibles ciberataques

Otro virus más antiguo, llamado “Industroyer”, (…) había privado de electricidad, en pleno invierno, a varias decenas de miles de hogares ucranianos en 2016

Además de esta red de oficinas, también estaba en el punto de mira la dedicada al control de la red eléctrica. Las autoridades descubrieron allí un software que, según la empresa eslovaca ESET, que es una referencia en seguridad digital de sistemas industriales y que pudo analizar directamente el ataque, tiene un parecido muy claro con otro virus más antiguo, llamado “Industrialize”. Este último se desplegó en 2016 en la región de Kiev y privó de electricidad a decenas de miles de hogares ucranianos en pleno invierno. No se había hablado de él durante cinco años.

Su sucesor, lógicamente llamado «Industroyer2» por las autoridades ucranianas y la empresa ESET, marca una clara sofisticación de los ataques informáticos dirigidos a Ucrania. Desde el inicio de la invasión rusa, la baja intensidad de los (numerosos) ataques había sorprendido a muchos expertos. En las últimas semanas, las autoridades ucranianas y empresas especializadas han anunciado regularmente el descubrimiento de software malicioso, sin que este último haya causado daños significativos.

Inteligencia militar rusa en movimiento

Este ataque parecía, por el contrario, diseñado para infligir el máximo daño, en un sector «de importancia crítica para la vida de este país», en palabras del Sr. Zhora. El estudio del ataque realizado por ESET también revela que los hackers habían tomado medidas para borrar todos sus rastros, una vez iniciadas las hostilidades.

Según la empresa -pero también las autoridades ucranianas- los autores de Industroyer2 son los mismos que los de su antecesor: la unidad 74 455 del GRU, el servicio de inteligencia militar ruso, varios de cuyos miembros ya han sido procesados ​​por los tribunales estadounidenses. , acusado de haber llevado a cabo ataques a gran escala durante los últimos diez años, en particular contra Ucrania.

Leer también Ucrania reconoce «gran pérdida de comunicación» tras ciberataque al satélite KA-SAT

Este descubrimiento confirma el ascenso del GRU, uno de los principales alborotadores del ciberespacio, en el lado digital de la invasión rusa de Ucrania. También muestra que el aparato de seguridad ruso está lejos de haber abandonado sus intentos de atacar el sector energético. Recientemente, la justicia estadounidense acusó a varios individuos, miembros del FSB, los servicios de seguridad rusos, de estar detrás de un grupo de hackers que han atacado a muchas empresas del sector en los últimos años.

Este ataque informático podría prefigurar otros, mientras el ejército ruso se prepara para la segunda fase de su invasión. Para el Sr. Zhora, se suponía que el ataque, que debería haber tenido lugar hace solo unos días, «reforzar la hostilidad de los soldados que continúan matando a la población civil» y que ahora dirigen sus armas hacia el Donbass.

Actualizado el 13 de abril: Se agregó una reacción de la Agencia de Ciberseguridad de Ucrania al documento publicado por Revisión de tecnología del MIT.





Source link-5