Trace Id is missing

Informe especial: Ucrania

Un mapa de Ucrania con fondo azul.

Información general sobre la actividad de ciberataques rusos en Ucrania

Este informe provisional detalla la actividad cibernética que Microsoft ha observado como parte de la guerra en Ucrania, y el trabajo que hemos realizado en colaboración con oficiales de ciberseguridad ucranianos y empresas del sector privado para la defensa frente a los ciberataques. El compromiso continuo y diario de Microsoft establece que el componente cibernético del asalto de Rusia a Ucrania ha sido destructivo e implacable. El propósito de este informe es proporcionar un análisis del ámbito, la escala y los métodos del uso de las capacidades cibernéticas por parte de Rusia como parte de la guerra "híbrida" a gran escala en Ucrania, reconocer el trabajo de las organizaciones en Ucrania que se defienden de los persistentes adversarios y proporcionar recomendaciones estratégicas a las organizaciones de todo el mundo.

A lo largo de este conflicto, hemos observado que los ciberactores rusos del estado nación llevan a cabo intrusiones junto con acciones militares cinéticas.

Al menos seis actores rusos de Amenaza avanzada persistente (APT) y otras amenazas no atribuidas, han llevado a cabo ataques destructivos, operaciones de espionaje o ambas cosas, mientras las fuerzas militares rusas atacan el país por tierra, mar y aire. No está claro si los operadores de la red informática y las fuerzas físicas se limitan a perseguir de forma independiente un conjunto común de prioridades o se coordinan activamente. Sin embargo, colectivamente, las acciones cibernéticas y cinéticas actúan para perturbar o degradar las funciones gubernamentales y militares ucranianas y minar la confianza del público en esas mismas instituciones.

Los ataques destructivos han sido un componente destacado de las operaciones cibernéticas rusas durante los conflictos.

Un día antes de la invasión militar, operadores asociados al GRU, el servicio de inteligencia militar de Rusia, iniciaron ataques destructivos contra cientos de sistemas de organizaciones gubernamentales, informáticas, energéticas y financieras ucranianas. Desde entonces, la actividad que hemos observado ha incluido intentos de destruir, perturbar o infiltrarse en redes de organismos gubernamentales y en una amplia gama de organizaciones de infraestructuras críticas, que en algunos casos han tenido como objetivo las fuerzas militares rusas con ataques terrestres y ataques con misiles. En ocasiones, estas operaciones de red no solo han degradado las funciones de las organizaciones objetivo, sino que han tratado de perturbar el acceso de los ciudadanos a información fiable y a servicios vitales críticos, y de hacer tambalear la confianza en los dirigentes del país. 

Basándose en los objetivos militares rusos para la guerra de la información, es probable que estas acciones estén dirigidas a socavar la voluntad política de Ucrania y su capacidad para continuar la lucha, al tiempo que facilitan la recopilación de información de inteligencia que podría proporcionar ventajas tácticas o estratégicas a las fuerzas rusas. A través de nuestros compromisos con los clientes en Ucrania, hemos observado que los esfuerzos informáticos de Rusia han tenido un impacto en términos de interrupción técnica de los servicios y provocando un entorno de información caótico, pero Microsoft no puede evaluar su impacto estratégico más amplio.

Artículos relacionados

Defendiendo Ucrania: Primeras lecciones de la guerra cibernética

Los últimos resultados obtenidos en nuestras actividades en curso de inteligencia sobre amenazas en la guerra entre Rusia y Ucrania, y una serie de conclusiones de sus primeros cuatro meses refuerzan la necesidad de inversiones continuas y nuevas en tecnología, datos y asociaciones para apoyar a gobiernos, empresas, ONG y universidades.

Crecientes amenazas cibernéticas en respuesta a la expansión de la conectividad IoT/OT

En nuestro último informe, exploramos cómo el aumento de la conectividad IoT/OT está generando vulnerabilidades mayores y más graves que los actores organizados de amenazas cibernéticas pueden explotar.

Cyber Signals edición 2: Economía de la extorsión

Los expertos de primera línea explican el desarrollo del ransomware como servicio. Desde programas y cargas hasta agentes de acceso y afiliados, descubre las herramientas, tácticas y objetivos que prefieren los ciberdelincuentes y obtén directrices que te ayuden a proteger tu organización.