El conflicto bélico de Ucrania, generado por la invasión rusa, vive un conflicto paralelo en el ciberespacio
Tres especialistas describen cómo es la guerra que se está librando en el ciberespacio.

El conflicto bélico de Ucrania, generado por la invasión rusa, vive un conflicto paralelo en el ciberespacio

|
01/3/2022 06:48
|
Actualizado: 01/3/2022 09:42
|

Las operaciones en el ciberespacio se convierten en una parte integral del conflicto. Es un quinto dominio, frente a los conceptos de tierra, mar aire, espacio y ciberespacio», según palabras de Vicente Moret, letrado en Cortes Generales y «Of counsel» de Andersen en España, un experto en el mundo de la ciberseguridad. 

El conflicto bélico, producto de la invasión rusa de Ucrania, tiene un conflicto paralelo en el ciberespacio. Lo confirma. Los ciberataques son un arma poderosa. Pueden paralizar la infraestructura de un país, afectando los servicios de agua, electricidad y telecomunicaciones, entre otras cosas.

“Se divide en tres planos, en primer lugar, las operaciones militares en el ciberespacio que tanto unos como otros están sosteniendo en estos momentos e irían a interferir sistemas de comunicaciones y de mando control”, explica.

Junto a ese plano militar, Moret habla de “las posibles operaciones que tengan que ver con infraestructuras criticas en temas de energía. Telecomunicaciones y otros servicios básicos. Y un tercer plano de operaciones en el entorno cognitivo relacionado con la desinformación, a nivel de comunicacion estratégicas . Ahí las redes sociales se han convertido en un escenario importante de la confrontación”.

Vicente Moret, ‘Of Counsel’ de Andersen Tax & Legal y letrado de las Cortes Generales.

Para Moret, “desde este plano se intenta ganar los corazones y mentes de las personas que conforman esas sociedades. El campo de batalla so nuestros pensamientos y nuestro cerebro. Hay que hablar de operaciones de desinformación más que de’ fake news’. Es una distinción sensata, entre las noticias falsas que circulan y el uso de la información para cambiar la percepción de una determinada cuestión”.

«Rusia desde hace muchos años ya alberga un verdadero ejército de ciberdelincuentes que trabajan para potentes organizaciones al margen de la ley», según Manuel Asenjo

“Otra cuestión que llama la atención es la rapidez con la que se ha alertado, en especial desde EEUU de que hubiera algún tipo de repercusión sobre infraestructuras críticas. Aun no hay constancia de lo producido”, precisa.

Otra derivada: “en estos momentos es aun prematuro hacer un diagnóstico adecuado de lo que está ocurriendo en ese entorno. Ahora se vive la llamada quiebra de guerra que nos impide tener un análisis claro de lo que esta sucediendo. Es posible que en unas semanas podremos saber lo que está sucediendo en dicho entorno”-

Moret cuenta que las agencias de seguridad ENISA en la UE y CISA en EEUU han puesto de manifiesto la necesidad de estar alerta y tomar decisiones adecuadas para estar prevenido ante cualquier ciberataque pueda llegar a nuestro país a nivel de prevención

Para este experto en “este contexto de transformación digital, el entorno del ciberespacio es muy relevante para cualquier organización publico o privado. Por eso no está demás que haya que adoptar medidas igual que se toman en el entorno físico a nivel de prevención” destaca.

En nuestro país desde Exteriores, la secretaria de Estado de Administración Digital y el Centro de Operaciones de Ciberseguridad de la Administración General del Estado han dado al orden a funcionarios y diplomáticos que cambien sus contraseñas y desconecten equipos esenciales «en previsión de posibles ciberataques» ante el peligro de que la guerra en Ucrania contagie infecciones informáticas en el continente.

AUMENTAR LAS PRECAUCIONES

Por su parte, Francisco Pérez Bes, socio de Ecix Group y exsecretario general de INCIBE, resalta que “en este momento Tanto las entidades del sector público como las del sector privado deben aumentar sus precauciones”.

Pérez Bes opina que “aunque como parte del conflicto se pueden llevar a cabo acciones dirigidas contra Ucrania y sus aliados, también se está difundiendo malware a través de otros canales (sms, correo electrónico y mediante enlaces y mensajes en redes sociales), que pueden afectar a empresas y entidades que accedan a estos ficheros o mensajes a través de sus empleados y directivos”.

«Ante una situación de conflicto bélico como el actual, las pólizas de ciberseguro pueden no cubrir los daños provocados por un incidente de ciberseguridad», de acuerdo con Francisco Pérez Bes

Por eso es importante «revisar y reforzar las medidas técnicas y organizativas que tengan implementadas, y comprobar que tanto sus procedimientos preventivos como los reactivos, cumplen con los niveles adecuados para hacer frente a esta tipología de riesgos y amenazas cibernéticas”.

Francisco Pérez, socio de derecho digital de EcixGroup y experto en nuevas tecnologías.

“Asimismo, no hay que olvidar que, ante una situación de conflicto bélico como el actual, las pólizas de ciberseguro pueden no cubrir los daños provocados por un incidente de ciberseguridad, y que cualquier incidente que se produzca se debe tratar como cualquier incidente, esto es, siguiendo los protocolos de notificación y gestión de brechas”, destaca.

Este jurista indica que “en particular, para los despachos de abogados, es más importante que nunca el comprobar que sus procedimientos de continuidad de negocio funcionan y son eficaces ante incidentes provocados por estas amenazas, la mayoría de las cuales son de tipo ransomware, y que pueden derivar en responsabilidades legales y deontológicas”.

Sobre qué hacer ante un ciberataque en el ciberespacio, resalta que “con independencia de las reacciones estipuladas en la normativa aplicable según el tipo de organización de que se trate, es muy importante que cualquier incidente se ponga en conocimiento de CERT competente, para que pueda compartirse esa información de manera adecuada, evitando de ese modo, que el mismo incidente pueda afectar a otras organizaciones”.

“En este punto es cuando la responsabilidad de cada uno de nosotros en notificar los incidentes cobra especial importancia”, subraya.

¿QUÉ HACEN LOS DESPACHOS DE ABOGADOS?

Manuel Asenjo, director de IT y Seguridad de Evershesds Sutheland en España, recuerda que Rusia desde hace muchos años ya alberga un verdadero ejército de ciberdelincuentes que trabajan para potentes organizaciones al margen de la ley.

A mediados de enero de este año salto la noticia de que el Servicio de Seguridad Federal ruso tras la petición reiterada de EE. UU. acababa con un conocido grupo de piratas informáticos rusos llamado REVil que operaban en el ciberespacio.

Para este experto los despachos de abogados deben hacer caso a las circulares que está enviado CCN (Centro Criptográfico Nacional) insta a empresas de todo tipo a tomar precauciones adicionales.

A este respecto destaca que “se deben asegurar los mecanismos de autenticación de los usuarios (doble factor, cambio de contraseñas), junto a ello es conveniente actualizar los sistemas operativos y resto de software”.

También destaca la necesidad de revisar accesos externos y dependencias a sus sistemas y redes internas (reducir la superficie de exposición al mínimo posible) así como la aplicación buenas prácticas y fortificación de sistemas expuestos”.

Manuel Asenjo, director de IT de Eversheds Sutherland en España.

Otras cuestiones capitales pasan por “revisar y comprobar la estrategia de copias de seguridad y de continuidad de negocio y mantener y potenciar las políticas de concienciación y formación a los usuarios”.

En cuanto a cómo mitigar ese ciberataque pasa por tener un plan de acción bien estructurado en el que se mezclen las medidas preventivas como políticas de acceso a la información, políticas de gestión de la documentación física, planes de formación específicos en ciberseguridad, políticas de reducción de defensa y contratación de un ciberseguro. Medidas Legales que serán relativas al cumplimiento de la legislación vigente.

En el momento de la detección hay que “gestionar bien esa fase. debemos determinar el alcance respecto a la información o a los daños causados. Para esto es imprescindible contar con buen apoyo técnico que nos ayude a determinar si la información ha salido de la compañía o ha sido destruida”.

Con posterioridad hay una fase de recuperación, “tener un plan de continuidad de negocio que nos ayudará a recuperarnos de los diferentes tipos de ataque y en función del análisis evaluado durante la detección, así como dar respuesta a los actores afectados por el ciberataque”.

En esta fase hay que recordad que “se debe informar a los interesados (clientes, empleados) tal y cómo indica el artículo 34 de RGPD si se han visto comprometidos sus datos personales. Notificar y denunciar ante los organismos pertinentes la naturaleza del hecho. Finalmente activar un plan de comunicación que informe de la mejor manera posible tanto a los afectados cómo a terceros que se hayan hecho eco del incidente”.

Noticias Relacionadas:
Lo último en Política