Hoy es 22 de diciembre
GRUPO PLAZA

grand place / OPINIÓN

La partida

17/01/2023 - 

Decir adiós siempre es difícil, por eso hay gente que odia las despedidas y prefiere un elegante “au revoir”. Los abrazos y los besos, que habían vuelto en el periodo intermedio entre la covid-19 y la covid-30, hicieron aflorar unas incipientes y tímidas muestras de cariño y afecto que, de otro modo, nunca se hubieran manifestado en ese frío y húmedo domingo de invierno del Año III d.C. -después de la Covid-, en la ZonaZero-Bxl.

La Tieta cerraba un capítulo en el TerritorioEuropa, dejaba atrás a sus amigos del OtroLado y avistaba nuevos horizontes, con la emoción y el corazón puestos en el Lejano Oriente. Lo que le deparaba el destino estaba escrito en LaRed, lo sabía ELLA, pese a que su advenimiento no quedaba tan cerca y cabía esperar al CaosPrevio.

Las amenazas recientes a la infraestructura crítica de la UE habían intentado socavar la seguridad colectiva. Ya en 2020, la Comisión había propuesto una mejora significativa de las normas de la Unión Europea sobre la resiliencia de las entidades críticas y la seguridad de las redes y los sistemas de información. En el invierno del Año III entraron en vigor dos directivas clave sobre infraestructuras críticas y digitales para reforzar la resiliencia de la UE frente a amenazas on line, desde ciberataques hasta delitos, riesgos para la salud pública o desastres naturales. La Directiva sobre medidas para un alto nivel común de ciberseguridad, Directiva NIS 2, y la Directiva sobre la resiliencia de las entidades críticas, Directiva CER.

Miguel Ángel Mendoza recopilaba en un artículo los principales ataques conocidos a infraestructuras críticas, ya que las empresas intentaban ocultarlo para no alarmar a la población. El DOC16-12023 que contiene la SIM de la Tieta desvelaba algunos de los hackeos más importantes a principios del II Milenio. “El primero se remontaba al año 2010 con la aparición de Stuxnet, un malware que explotaba una vulnerabilidad zero-day para la ejecución de código malicioso alojado en un dispositivo USB”, explica Mendoza.

Destino final. Foto: R. L.

En su análisis, habla también del troyano BlackEnergy, utilizado en 2012 para realizar ataques DDoS, campañas de ciberespionaje y ataques de destrucción de información contra organizaciones de todo tipo, incluidas las gubernamentales, diplomáticas, de medios de comunicación, de transporte. El ataque más importante conocido fue contra la  red eléctrica ucraniana en 2015. Alguien estaba ensayando en este país, que se convirtió en campo de entrenamiento también para un ataque convencional, como se comprobó en febrero de 2022 con la invasión rusa. La clave estaba en las palabras: aún no se le había llamado “guerra”.

En 2014, se detectó el malware Havex, un troyano que recolectaba datos de fabricantes de aplicaciones industriales y máquinas en Europa y Estados Unidos. Dos años después, la red eléctrica de Ucrania cayó en otro ciberataque que dejó su capital, Kiev, sin luz durante una hora. Era el Industroyer.

Mendoza sigue recopilando la evolución de las herramientas utilizas para atacar sectores energéticos o financieros. “Y en 2017 llegó NotPetya, un disruptivo y falso ransomware que mostraba un mensaje de rescate, pero cuya verdadera intención no era obtener ganancias económicas, sino interrumpir y generar caos”. De nuevo, se paralizó toda Ucrania cuando las personas no podían pagar con sus tarjetas de crédito.

Horas antes de la invasión rusa en Ucrania, se detectó actividad ofensiva digital con el  malware HermeticWiper, cuyo objeto es borrar datos de los servicios públicos. Y en m marzo, CaddyWiper atacó el sector financiero ucraniano. En abril de 2022, Industroyer2 intentó desplegar adicionalmente otros wipers para amplificar el impacto de la interrupción y a su vez eliminar sus rastros para dificultar la investigación del incidente.

-En la actualidad, ningún sector o industria está exento de padecer algún ciberataque de cualquier índole, no sólo ciberespionaje. Recuerdo, David, que en aquellos momentos el sector privado era blanco fácil de ataques de ransomware.

-Lo he viste en el DOC, Laura. También el llamado sector público era atacado pese a los cortafuegos impuestos por los gobiernos a la industria del software. Hasta que LasTech sea rebelaron contra el control gubernamental y llevaron. Cabo su revolución con ataques de ransomware para imponer su GobiernoGlobal(GG) a las viejas democracias en el mundo. Fue otro adiós…

next

Conecta con nosotros

Valencia Plaza, desde cualquier medio

Suscríbete al boletín VP

Todos los días a primera hora en tu email


Quiero suscribirme

Acceso accionistas

 


Accionistas