La noche que Vladimir Putin apagó las luces en Ucrania para enviar un mensaje al mundo
Fue uno de los ataques más contundentes del régimen contra un estado rival. El experimento sirvió para alertar al resto del mundo del potencial del ejército de hackers del Kremlin
Infobae
El 23 de diciembre de 2015, Ucrania se convirtió en el primer país en sufrir un ciberataque a gran escala contra su infraestructura crítica. Más de 225.000 ucranianos se quedaron sin luz y calefacción en medio del invierno, cuando un ataque cibernético deshabilitó parte de la red eléctrica del país.
El primer indicio de que un ataque estaba ocurriendo fue cuando el cursor del mouse comenzó a moverse por voluntad propia a través de la pantalla. De acuerdo a un detallado relato de Kim Zetter publicado en Wired, justo antes de terminar su turno el 23 de diciembre, un empleado de la compañía eléctrica Prykarpattyaoblenergo en la ciudad de Ivano-Frankivsk vio su terminal iluminarse repentinamente, cuando el puntero se desplazaba sin responder a los intentos del operador por retomar el control.
Con sólo unos pocos clics fueron lanzados una serie de interruptores virtuales que bloquearon el suministro de energía en una subestación de electricidad, sumiendo a miles de personas en la oscuridad. Cuando el empleado técnico intentó volver a conectarse, se le prohibió el acceso: los hackers habían cambiado su contraseña. Sólo podía observar como cada vez más pueblos y ciudades eran desconectados de la red. Se apagaban uno por uno. Cuando el ataque concluyó, los ordenadores fueron completamente vaciados para que quedaran inutilizables en el futuro.
Aunque la atribución no se ha confirmado oficialmente, los investigadores extranjeros, así como el propio gobierno ucraniano, aseguran que el ataque fue llevado a cabo por el régimen ruso, o al menos con su conocimiento y beneplácito.
El ataque no fue devastador. La energía se restableció en seis horas, y aunque el software de control remoto de los interruptores eléctricos fue efectivamente destruido, el sistema tenía una copia de seguridad que permitía el manejo manual, un detalle que los atacantes ciertamente conocían. El apagón tampoco jugó un papel directo en el conflicto que transcurría en Crimea -en el Este del país-, respaldado por Rusia. A pesar del nivel de sofisticación de la embestida, las investigaciones indicaron que los atacantes podrían haber sido menos visibles y más eficientes si hubieran querido.
Un experimento llevado a cabo por desarrolladores reveló que con sólo 21 líneas de código podrían haber dañando la infraestructura física subyacente del sistema eléctrico. Pero no lo hicieron.
El propósito de la agresión digital era únicamente transmitir un mensaje: los agresores querían ser vistos e identificados, pero deliberadamente evitaron infligir daños duraderos, según uno de los investigadores del evento. Además de servir como una leve advertencia dirigida a Ucrania, también sirvió para amenazar a todo Occidente.
Sólo dos meses antes, Rusia había firmado un acuerdo internacional que repudiaba específicamente los atentados contra infraestructuras críticas. El Kremlin no sólo violó inmediatamente esa norma sino que también utilizó un malware llamado BlackEnergy para hacerlo. BlackEnergy ha sido detectado en varias redes eléctricas de los Estados Unidos y desde hace tiempo se sospecha que es un arma cibernética del ejército oculto de Vladimir Putin, latente y escondida en su sistema para usar contra el país en caso de hostilidades.
Este hecho ayudó a generar una enorme cantidad de reportaje sobre el apagón ucraniano en Estados Unidos, incluyendo una declaración ante el Congreso del Almirante Michael Rogers, jefe de la Agencia de Seguridad Nacional (NSA) y del Cibercomando de Estados Unidos (USCYBERCOM), de que un ataque a la red eléctrica de Estados Unidos no era una posibilidad "pesimista y exagerada", sino "una eventualidad". Confirmando su pronóstico, el 31 de diciembre de 2016 una operación rusa hackeó una planta de electricidad en Vermont, exponiendo la vulnerabilidad de la red eléctrica del país.
Aunque el ataque ucraniano fue sólo relativamente exitoso como un ciberataque, como un acto de guerra de la información fue enormemente efectivo. Y la guerra de la información siempre ha sido la principal prioridad de Rusia en el dominio cibernético.
Infobae
El 23 de diciembre de 2015, Ucrania se convirtió en el primer país en sufrir un ciberataque a gran escala contra su infraestructura crítica. Más de 225.000 ucranianos se quedaron sin luz y calefacción en medio del invierno, cuando un ataque cibernético deshabilitó parte de la red eléctrica del país.
El primer indicio de que un ataque estaba ocurriendo fue cuando el cursor del mouse comenzó a moverse por voluntad propia a través de la pantalla. De acuerdo a un detallado relato de Kim Zetter publicado en Wired, justo antes de terminar su turno el 23 de diciembre, un empleado de la compañía eléctrica Prykarpattyaoblenergo en la ciudad de Ivano-Frankivsk vio su terminal iluminarse repentinamente, cuando el puntero se desplazaba sin responder a los intentos del operador por retomar el control.
Con sólo unos pocos clics fueron lanzados una serie de interruptores virtuales que bloquearon el suministro de energía en una subestación de electricidad, sumiendo a miles de personas en la oscuridad. Cuando el empleado técnico intentó volver a conectarse, se le prohibió el acceso: los hackers habían cambiado su contraseña. Sólo podía observar como cada vez más pueblos y ciudades eran desconectados de la red. Se apagaban uno por uno. Cuando el ataque concluyó, los ordenadores fueron completamente vaciados para que quedaran inutilizables en el futuro.
Aunque la atribución no se ha confirmado oficialmente, los investigadores extranjeros, así como el propio gobierno ucraniano, aseguran que el ataque fue llevado a cabo por el régimen ruso, o al menos con su conocimiento y beneplácito.
El ataque no fue devastador. La energía se restableció en seis horas, y aunque el software de control remoto de los interruptores eléctricos fue efectivamente destruido, el sistema tenía una copia de seguridad que permitía el manejo manual, un detalle que los atacantes ciertamente conocían. El apagón tampoco jugó un papel directo en el conflicto que transcurría en Crimea -en el Este del país-, respaldado por Rusia. A pesar del nivel de sofisticación de la embestida, las investigaciones indicaron que los atacantes podrían haber sido menos visibles y más eficientes si hubieran querido.
Un experimento llevado a cabo por desarrolladores reveló que con sólo 21 líneas de código podrían haber dañando la infraestructura física subyacente del sistema eléctrico. Pero no lo hicieron.
El propósito de la agresión digital era únicamente transmitir un mensaje: los agresores querían ser vistos e identificados, pero deliberadamente evitaron infligir daños duraderos, según uno de los investigadores del evento. Además de servir como una leve advertencia dirigida a Ucrania, también sirvió para amenazar a todo Occidente.
Sólo dos meses antes, Rusia había firmado un acuerdo internacional que repudiaba específicamente los atentados contra infraestructuras críticas. El Kremlin no sólo violó inmediatamente esa norma sino que también utilizó un malware llamado BlackEnergy para hacerlo. BlackEnergy ha sido detectado en varias redes eléctricas de los Estados Unidos y desde hace tiempo se sospecha que es un arma cibernética del ejército oculto de Vladimir Putin, latente y escondida en su sistema para usar contra el país en caso de hostilidades.
Este hecho ayudó a generar una enorme cantidad de reportaje sobre el apagón ucraniano en Estados Unidos, incluyendo una declaración ante el Congreso del Almirante Michael Rogers, jefe de la Agencia de Seguridad Nacional (NSA) y del Cibercomando de Estados Unidos (USCYBERCOM), de que un ataque a la red eléctrica de Estados Unidos no era una posibilidad "pesimista y exagerada", sino "una eventualidad". Confirmando su pronóstico, el 31 de diciembre de 2016 una operación rusa hackeó una planta de electricidad en Vermont, exponiendo la vulnerabilidad de la red eléctrica del país.
Aunque el ataque ucraniano fue sólo relativamente exitoso como un ciberataque, como un acto de guerra de la información fue enormemente efectivo. Y la guerra de la información siempre ha sido la principal prioridad de Rusia en el dominio cibernético.