Trace Id is missing

7 tendencias emergentes de la guerra híbrida de la guerra cibernética de Rusia

Una huella digital en un círculo rodeado de código binario

A pesar de la devastación física y económica que ha provocado la invasión rusa de Ucrania, la guerra continúa en su segundo año con los principales objetivos de Moscú en materia de operaciones cibernéticas y de influencia en gran medida incumplidos. 

Rusia sigue utilizando operaciones tanto cibernéticas como de influencia para tratar de debilitar la determinación de Kiev y disminuir el apoyo a Ucrania en toda Europa. En todo el continente, los actores de influencia vinculados a Rusia han utilizado figuras y partidos políticos prorrusos y han promovido protestas localizadas para exacerbar las divisiones locales en torno a la guerra. 

Los actores cibernéticos y de influencia rusos aprovechan la actividad cibernética, utilizan la propaganda para promover narrativas afines al Kremlin entre el público objetivo y pretenden avivar las divisiones entre las poblaciones europeas. El cuadro de estrategias de influencia rusa es multivectorial e incluye siete tácticas clave que combinan operaciones cibernéticas y de información:

1. Intensificación de las operaciones de redes informáticas (CNO): es probable que se intensifique la actividad de las CNO rusas, que comprenden operaciones destructivas y centradas en el espionaje que a veces apoyan objetivos de influencia. Es probable que los esfuerzos se centren en las organizaciones diplomáticas y militares de los países miembros de la OTAN, los vecinos de Ucrania y las empresas del sector privado implicadas directa o indirectamente en la cadena de suministro militar ucraniana.
2. Armificación del pacifismo : esta táctica consiste en amplificar el descontento popular interno sobre los costes de la guerra y avivar el miedo a la Tercera Guerra Mundial en las naciones europeas.
3. Movilización del nacionalismo: a la inversa, los actores de influencia rusos también promueven narrativas de populismo de derechas que alegan que el apoyo a Ucrania beneficia a la élite política y perjudica los intereses de las poblaciones locales.
4. Explotar las divisiones: Rusia sigue comprometida con las operaciones de influencia que enfrentan entre sí a los Estados miembros de la OTAN. Hungría ha sido un objetivo frecuente de estos esfuerzos, al igual que Polonia y Alemania.
5. Demonizar a los refugiados: esta táctica socava la solidaridad con Ucrania, ya que se basa en complejos agravios históricos, étnicos y culturales.
6. Dirigirse a las comunidades de la diáspora: mediante falsificaciones y otros materiales no auténticos o manipulados, los actores de influencia rusos han promovido ampliamente la idea de que no se puede confiar en los gobiernos europeos y de que los ucranianos serán extraditados a la fuerza para luchar en la guerra.
7. Aumento de las operaciones hacktivistas: Microsoft, entre otros, han observado supuestos grupos hacktivistas que realizan o afirman haber realizado ataques DDoS o robos de documentos contra supuestos adversarios para proyectar el poder ruso en línea. Algunos de estos grupos están vinculados a actores de ciberamenazas como Seashell Blizzard y Cadet Blizzard.

Inteligencia contra amenazas Microsoft espera que aumente la atención en regiones de importancia estratégica para Moscú: los Balcanes, América Latina, África y dentro de la propia Rusia. También se espera que continúen los esfuerzos para socavar las alianzas de Ucrania con los países de la OTAN.

Inteligencia contra amenazas Microsoft espera que aumente la atención en regiones de importancia estratégica para Moscú: los Balcanes, América Latina, África y dentro de la propia Rusia. También se espera que continúen los esfuerzos para socavar las alianzas de Ucrania con los países de la OTAN.

Recomendaciones para reforzar la seguridad de la red

  • Revisar inmediatamente las vulnerabilidades de día cero Siempre revisar las vulnerabilidades de día cero tan pronto como se publiquen. No esperar al ciclo de administración de revisiones para implementar.
  • Inventariar y auditar todos los recursos e identidades. Documentar y hacer un inventario de todos los activos de hardware y software para determinar el riesgo y cuándo actuar en las revisiones.
  • Auditar el estado del acceso remoto Eliminar el acceso para cualquier relación de partner que no parezca familiar o aún no se haya auditado.
    También puedes hacerlo habilitando el registro y revisando toda la actividad de autenticación para la infraestructura de acceso remoto y las redes privadas virtuales o VPN, con especial atención a las cuentas configuradas con autenticación única en dos fases para confirmar la autenticidad e investigar la actividad anómala.
  • Habilitar la protección en la nube Habilitar la protección en la nube para proporcionar identificación y mitigación de amenazas conocidas y nuevas en tu red a gran escala.
  • Proteger y defender objetivos de alto valor Identificar y proteger tus posibles objetivos de datos de alto valor, tecnologías, información y operaciones comerciales en riesgo que se puedan alinear con las prioridades estratégicas de los grupos de los estados nación.
  • Proteger los recursos con acceso a Internet Reforzar los recursos orientados a Internet y analizar el perímetro.
  • Habilitar la autenticación multifactor (MFA) Con la MFA habilitada, puedes evitar el 99,9 % de los ataques a tus cuentas. Habilitar la MFA para todas las cuentas (incluidas las cuentas de servicio) y asegurarse de que la MFA se aplique para toda la conectividad remota.
  • Usar soluciones sin contraseña Las contraseñas débiles son el punto de entrada de la mayoría de los ataques a cuentas de empresas y consumidores. Los métodos de inicio de sesión sin contraseña, como la aplicación Microsoft Authenticator, las claves de seguridad físicas y la biometría, son más seguros que las contraseñas tradicionales, que pueden ser robadas, pirateadas o adivinadas.
  • Usar el acceso condicional Intenta reducir la exposición a los intentos de suplantación de identidad habilitando características de acceso condicional para cuentas con privilegios elevados y características de detección de suplantación de identidad.
  • Proteger la cadena de suministro Protege tu cadena de suministro de software y servicios, revisa y audita las relaciones ascendentes y descendentes con los proveedores de servicios y los accesos con privilegios delegados para minimizar los permisos de provisión innecesarios.

Artículos relacionados

Situar la inteligencia sobre ciberamenazas en el contexto geopolítico

La experta en inteligencia sobre amenazas Fanta Orr explica cómo el análisis de inteligencia sobre amenazas descubre el "por qué" de la actividad de las ciberamenazas y ayuda a proteger mejor a los clientes que pueden ser blancos vulnerables.

Las operaciones cibernéticas y de influencia de la guerra en el campo de batalla digital de Ucrania

Inteligencia contra amenazas de Microsoft examina un año de operaciones cibernéticas y de influencia en Ucrania, descubre nuevas tendencias en ciberamenazas y qué esperar cuando la guerra entra en su segundo año.

Defendiendo Ucrania: Primeras lecciones de la guerra cibernética

Los últimos resultados obtenidos en nuestras actividades en curso de inteligencia sobre amenazas en la guerra entre Rusia y Ucrania, y una serie de conclusiones de sus primeros cuatro meses refuerzan la necesidad de inversiones continuas y nuevas en tecnología, datos y asociaciones para apoyar a gobiernos, empresas, ONG y universidades.

Seguir a Microsoft