El embajador de Rusia en EE.UU. utilizó estadísticas para desinformar sobre el origen de la mayoría de los ciberataques en el mundo.

El embajador de Rusia en EE.UU. utilizó estadísticas para desinformar sobre el origen de la mayoría de los ciberataques en el mundo.

La OTAN y la Unión Europea han acusado a Rusia de librar una «guerra híbrida agresiva» contra naciones occidentales, dirigida a gobiernos, ejércitos e infraestructura crítica.

Esta campaña incluye sabotaje físico, una avalancha de desinformación, aumento del espionaje, interferencia de señales de GPS para la aviación civil y ciberataques masivos, informó. Noticias NBC el 13 de mayo.

El 3 de mayo, el Departamento de Estado de EE.UU. condenó la actividad cibernética maliciosa de Rusia, vinculándola con APT28, una unidad de la Dirección Principal del Estado Mayor de las Fuerzas Armadas de la Federación Rusa, anteriormente Dirección Principal de Inteligencia del Estado Mayor (GRU). . , o la inteligencia militar rusa.

Trabajando con Alemania, el Departamento de Justicia de EE.UU. descubrió «una red de cientos de enrutadores de pequeñas oficinas/oficinas domésticas que APT28 utilizaba para ocultar y realizar actividades maliciosas» contra objetivos en Alemania, la República Checa, Lituania, Polonia, Eslovaquia y Suecia, así como informó el Departamento de Estado.

Anatoly Antonov, embajador de Rusia en Estados Unidos, negó las acusaciones, calificándolas de «insinuaciones» e «historias provocativas» y afirmando falsamente que Estados Unidos no había presentado pruebas.

El embajador ruso utilizó el clásico arte de la desinformación del Kremlin para desviar la culpa de los ciberataques mediante la manipulación de datos estadísticos.

En una publicación de Telegram del 3 de mayo, Antonov escribió:

«…según las estadísticas, la gran mayoría de los ataques cibernéticos en el mundo tienen lugar desde dentro de los Estados Unidos.»

Esto es engañoso.

Los analistas de amenazas cibernéticas identifican un espectro de al menos cinco tipos de delitos cibernéticos, destacándose como tipo aparte los ciberataques con una dimensión política. Rusia ocupa el primer lugar entre los países involucrados en delitos cibernéticos cometidos por actores de amenazas de estados-nación y amenazas persistentes avanzadas (APT) que operan con apoyo estatal.

Antonov omitió la distinción y en su lugar se refirió a estadísticas generalizadas no específicas que incluyen todos los tipos de delitos cibernéticos. También ignoró el hecho de que los piratas informáticos pueden falsificar fácilmente su ubicación geográfica.

Un ejemplo de base de datos genérica aparece en el informe publicado en abril por Cloudflare, Inc., una empresa de gestión de servicios tecnológicos. El informe enumera ataques de denegación de servicio distribuido o DDoS diseñados para inundar un servidor específico con solicitudes HTTP y ataques L3/4 dirigidos a la infraestructura de red.

Cloudflare descubrió que en el primer trimestre de 2024, Estados Unidos era tanto la «fuente más grande» como el «objetivo principal» del tráfico de ataques HTTP DDoS y ataques L3/4.

Microsoft estuvo de acuerdo y dijo que Estados Unidos sufre «la mayor parte del 54 por ciento de todos los ataques».

Los académicos sostienen que los datos válidos y fiables sobre la geografía de la actividad cibercriminal son «complejos y no resueltos».

Un grupo de analistas e investigadores cibernéticos de la Universidad británica de Oxford y de las universidades australianas de Nueva Gales del Sur y Monash identificaron cinco tipos de delitos cibernéticos en un estudio de tres años publicado en abril. La investigación condujo al primer Índice Global de Ciberdelincuencia, «un indicador global de la ciberdelincuencia».

«Si bien se ha documentado la geografía de los ciberataques, la geografía de los ciberdelincuentes (y el correspondiente nivel de ‘ciberdelito’ presente en cada país) se desconoce en gran medida», dice el informe.

Los ciberdelincuentes utilizan servicios proxy para ocultar sus direcciones IP y llevar a cabo ataques a través de fronteras nacionales, lo que complica los esfuerzos por «capturar la verdadera distribución geográfica de estos delincuentes», señalaron los investigadores.

«El lugar donde viven los ciberdelincuentes no es necesariamente el lugar donde se originan los ciberataques», escribieron los investigadores. «Un delincuente rumano puede controlar zombies en una red botnet, ubicada principalmente en Estados Unidos, desde donde envía spam a países de todo el mundo con enlaces a sitios de phishing ubicados en China.

Para abordar esta cuestión, los investigadores diseñaron una encuesta en la que pidieron a 92 expertos en ciberdelincuencia de todo el mundo que «nominaran los países que consideraban las fuentes más importantes» para cada uno de los cinco tipos principales de ciberdelincuencia.

Descubrieron que un número relativamente pequeño de países albergaban las mayores amenazas de ciberdelincuencia.

Rusia fue clasificada como el país con el mayor nivel de amenaza de delitos cibernéticos, seguida de Ucrania, China, Estados Unidos y Nigeria.

Los encuestados vincularon al Estado ruso con la mayoría de los delitos cibernéticos políticos, incluidos ataques a infraestructuras críticas y objetivos políticos, así como ataques de grupos afiliados al Estado y de Estados nacionales.

El Repositorio Europeo de Incidentes Cibernéticos (EuRepoC) registró 2.908 «incidentes cibernéticos con dimensión política» entre enero de 2000 y mayo de 2024.

Durante ese tiempo, los actores rusos llevaron a cabo el mayor número de ciberincidentes con dimensión política.

Unos 78 grupos de amenazas rusos han llevado a cabo 331 incidentes cibernéticos en todo el mundo. Dos grupos de ciberespionaje vinculados al GRU se encuentran entre los 10 principales actores que inician incidentes cibernéticos en todo el mundo.

EuRepoC documentó además 107 grupos de amenazas chinos que llevaron a cabo 313 incidentes cibernéticos.

Por el contrario, 39 grupos en EE.UU. llevaron a cabo 62 incidentes cibernéticos al mismo tiempo.

El mes pasado, Microsoft Threat Intelligence publicó los resultados de su investigación sobre la actividad del «actor de amenazas ruso Forest Blizzard», también conocido como APT28 o Fancy Bear.

Según esa investigación, APT28 aprovechó una falla en el servicio de correo electrónico Microsoft Outlook para llevar a cabo su campaña de varios años contra objetivos europeos.

Forest Blizzard está «principalmente centrado en objetivos estratégicos de inteligencia», incluidos gobiernos, energía, transporte y organizaciones no gubernamentales en Estados Unidos, Europa y Medio Oriente, según Microsoft.

Microsoft ha visto un aumento en este tipo de ataques dirigidos a la UE. Vinculó el cambio con «conflictos geopolíticos», con «grupos hacktivistas prorrusos intensificando sus ataques contra Europa y Estados Unidos».

Como parte de esta secuencia, Cloudflare informó de un aumento del 466 % en los ataques DDoS contra Suecia después de que la nación se uniera a la alianza de la OTAN, «reflejando el patrón observado durante la adhesión de Finlandia a la OTAN en 2023».

[Este artículo fue originalmente publicado por Polygraph y traducido por Mila Cruz].

¡Conéctate con la Voz de América! Suscríbete a nuestros canales YouTube, WhatsApp y al Boletín informativo. Activa las notificaciones y síguenos Facebook, X mi Instagram.

FUENTE

nuevaprensa.info

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *