I’d like to learn more about Campaign Creators!

    Las técnicas y tácticas más usadas en la ciberguerra

    Por Camel Secure

    La invasión rusa a Ucrania se puede definir como un conflicto híbrido, por la mezcla entre la estrategia militar convencional y la guerra cibernética que han implementado cada una de las partes en disputa.

    El Centro de Inteligencia de Amenazas de Microsoft (MSTIC) señaló que horas antes de la invasión, Rusia habría lanzado varios ciberataques dirigidos a la infraestructura crítica de su oponente. Expertos europeos del Instituto Alemán para Asuntos Internacionales y de Seguridad (SWP) afirmaron que más de 150 ataques cibernéticos han sido perpetrados en diferentes formas desde el inicio del conflicto.

    Según los expertos, los tres principales tipos de tácticas utilizadas en lo que va del conflicto son los DDoS, los ataques de wipers y los ataques de defacement

    Los ataques de DDoS están abrumando los sistemas a través de un número excesivo de solicitudes, los que superan el máximo que puede manejar un sistema, impidiendo que este pueda responder.

    Los ataques de wipers eliminan información en una red, impidiendo que las personas en esa red puedan acceder a sus propios datos. Tienen un efecto potencialmente destructivo a largo plazo. Esta estrategia se apoya en ataques de ransomware.

    Los ataques de defacement eliminan información en un sitio web o cambian la información que allí aparece.

    La ciberguerra sumó al lado de Ucrania, o al menos en contra del régimen a Putin, al grupo hacktivista Anonymous. Recientemente este grupo reclamó haber perpetrado un ataque contra el Banco Central de Rusia y se comprometió a liberar miles de documentos sensibles de la entidad.

    El gobierno de Zelensky además, ha reclutado a especialistas de todo el mundo para unirse a su Ejército TI, con el objetivo de reforzar su seguridad y perpetrar ciberataques a objetivos rusos.

    A lo anterior se suma la exitosa campaña del Ucrania para dominar la información en el conflicto, lo que ha generado la sensación de que el ejército invasor no está avanzando de acuerdo con sus expectativas, ni las militares ni las digitales.

    Ucrania no está ganando la guerra híbrida, pero tampoco la está perdiendo. La cibernética no es el factor que decidirá el conflicto, pero está matizando la marcha de este a través de golpes estratégicos en las capacidades logísticas de cada bando y, por cierto, en la sensación del progreso de la guerra.

    Lo que no debemos olvidar es que el uso de las tácticas y técnicas cibernéticas no solo se circunscriben a los actores en guerra y a ese conflicto en específico. Estas amenazas a los sistemas informáticos están presentes en diferentes escalas en los entornos informáticos de las empresas y organizaciones alrededor del mundo, poniendo en riesgo los activos de miles de negocios y servicios.

    La ciberguerra no es una alerta, sino un llamado a la acción de los negocios, para tomar decisiones concretas sobre su ciberseguridad.

    Las empresas deben estar preparadas para las consecuencias y ramificaciones de corto y mediano plazo que van a surgir tras este conflicto.

    Camel Secure ofrece soluciones integrales que permitirán a tus equipos de seguridad TI proteger tus activos informáticos. Nuestras soluciones incluyen servicios de monitoreos para tu ciberseguridad empresarial (BSOC), la gestión completa de tus sistemas con una visión en 360º y en tiempo real de tus riesgos cibernéticos (Camel 360), la mejor seguridad para tus aplicaciones y servicios web (Camel W), y la evaluación y gestión de vulnerabilidades con el apoyo de IA y con una interfaz sencilla de utilizar (Camel X y Camel CVM).

    En Camel Secure tenemos las tecnologías para enfrentar los desafíos de los nuevos tiempos.

    En Camel Secure, manejamos el ciber riesgo de tu negocio.

    Tags: vulnerabilidades, ciberseguridad, riesgo tecnológico, servicio de negocios, oficial de seguridad, cibergestión, inversión, TIC, CVE, Camel Secure, Malware, DataSecurity, Data Security, Cybersecurity, Camel 360, Infraestructura Crítica, Zero-Day, Cyber Attack, Cybermanagement, GRC, Camel CVM, BSOC, CamelX, CamelW

    Haz una POC con nosotros

    Visualiza el riesgo que tiene tu negocio con Camel Secure

    852-mac-mockup-sin-fondo-2