¡Permanece atento a las últimas noticias de CashEssentials! - beyond payments
Al suscribirse, acepta nuestras políticas de privacidad.
×
×

Ucrania: Ciberguerra e Infraestructura de Pagos

Categorías : El efectivo brinda seguridad, El efectivo no requiere una infraestructura tecnológica, El efectivo y las crisis
February 10, 2022
Etiquetas : Cajeros automáticos, Ciberataques, Efectivo y crisis, Infraestructura de efectivo, Ucrania
Tensiones entre Rusia y Occidente aumentan la probabilidad de que ciberataques rusos paralicen los sistemas informáticos de Ucrania, incluidas las redes de pago.
Manuel A. Bautista-González

Ph.D. in U.S. History, Columbia University in the City of New York

Post-Doctoral Researcher in Global Correspondent Banking, 1870-2000 – Mexico and South America, University of Oxford

This post is also available in: Inglés

Manuel A. Bautista-González (translation/traducción)

Ph.D. in U.S. History, Columbia University in the City of New York

Post-Doctoral Researcher in Global Correspondent Banking, 1870-2000 – Mexico and South America, University of Oxford

This post is also available in: Inglés

En los últimos años, hackers patrocinados por estados-nación han atacado los sistemas informáticos de todo el mundo, incluyendo infraestructuras bancarias y de efectivo. Una línea de tiempo del Carnegie Endowment sobre ciberataques a la infraestructura financiera incluye 13 ciberincidentes en contra de cajeros automáticos entre 2007 y 2021, 7 con actores no estatales (desde 2008) y seis eventos con actores patrocinados por estados-nación (desde 2013).

El 16 de enero, en medio de las tensiones entre Rusia y Occidente sobre Ucrania, un ciberataque paralizó los sistemas informáticos ucranianos. Los monitores de computadoras mostraban el mensaje “Tengan miedo y esperen lo peor” y exigían el pago de un rescate.

Dmitri Alperovitch, cofundador y antiguo director de tecnología de la empresa de ciberseguridad CrowdStrike, describe acertadamente la amenaza en Foreign Affairs:

Rusia podría llevar a cabo operaciones psicológicas para sembrar confusión y dudas entre la población ucraniana, erosionando así la voluntad del público de resistir la agresión rusa. Moscú podría lanzar un ciberataque contra la red eléctrica de Kiev, por ejemplo, dejando a millones de personas sin calefacción o electricidad en pleno invierno ucraniano. O podría atacar el sistema financiero ucraniano y dificultar que los civiles compren alimentos con tarjeta de crédito o saquen dinero de un cajero automático.

La Próxima Frontera: La Ciberguerra

Rusia no es la única que está desarrollando armas cibernéticas y participando en ciberataques. Varios países, como Corea del Norte, Irán, China, Israel y Estados Unidos, han ampliado durante años sus capacidades de ciberguerra, sondeando las vulnerabilidades de los demás.

Los expertos creen que Israel y Estados Unidos desarrollaron el virus Stuxnet que destruyó las centrifugadoras de uranio de Irán en 2010, aunque ninguno de los dos países se atribuyó el ataque. Según Sandworm: A New Era of Cyberwar and the Hunt for the Kremlin’s Most Dangerous Hackers, de Andy Greenberg, si el virus Stuxnet hubiera fallado, un arma cibernética más poderosa llamada Nitro Zeus habría atacado la red eléctrica iraní, los sistemas de comunicaciones y las defensas aéreas.

En su reseña de Sandworm, Sue Halpern describe acertadamente cómo un ciberataque dirigido a infraestructuras críticas podría causar daños devastadores:

Si se hubiera desplegado, Nitro Zeus podría haber paralizado todo el país con una serie de catástrofes en cascada: los hospitales no podrían haber funcionado, los bancos podrían haber sido cerrados y los cajeros automáticos podrían haber dejado de funcionar, el transporte podría haberse paralizado. Sin dinero, la gente podría no haber podido comprar alimentos. Sin una cadena de suministro que funcione, no habría habido alimentos que comprar. Los numerosos escenarios de catástrofe que podrían haber seguido no son difíciles de imaginar y se pueden resumir en pocas palabras: la gente habría muerto.

En agosto de 2021, los expertos encargados por las Naciones Unidas aconsejaron a los Estados miembros que aseguraran la tecnología de la información y las comunicaciones en sectores de infraestructuras críticas como “la salud, […] la energía, la generación de electricidad, el agua y el saneamiento, la educación, los servicios comerciales y financieros, el transporte, las telecomunicaciones y los procesos electorales”.

El ataque a Estonia en 2007

En 2007, después de que las autoridades de Tallin reubicaran un monumento al Ejército Rojo soviético, un ciberataque paralizó los sistemas informáticos empresariales y gubernamentales de Estonia durante 22 días. Los atacantes dejaron fuera de servicio la red de Hansabank, el mayor banco de Estonia, causando pérdidas de un millón de dólares. La BBC informó de que “los cajeros automáticos y los servicios bancarios en línea se encontraban esporádicamente fuera de servicio”. Los funcionarios estonios sospecharon que Rusia estaba detrás del ataque, pero no pudieron identificar a los culpables.

“Si un misil ataca un aeropuerto o un banco o una infraestructura estatal, estamos claramente en guerra, pero si el mismo resultado se produce por medio de computadoras, entonces ¿cómo lo llamas? ¿Es un estado de guerra? Esas preguntas deben ser respondidas”, dijo Madis Mikko, un portavoz del Ministerio de Defensa de Estonia.

NotPetya Ataca a Ucrania en 2017

El 27 de junio de 2017, hackers atacaron los sistemas informáticos ucranianos con el malware NotPetya, en lo que la revista Wired denominó “el ciberataque más devastador de la historia.” El ciberataque tuvo como objetivo el popular y obligatorio software de preparación de impuestos M.E.Doc, paralizando las redes informáticas privadas y estatales con un falso ataque de ransomware un día antes del asueto oficial para celebrar la constitución de Ucrania.

El ataque causó daños colaterales en todo el mundo, afectando a empresas como una filial de FedEx, la compañía farmacéutica Merck y la empresa danesa de transporte de contenedores A.P. Moller-Maersk, entre otras.

“Si tuviera que adivinar, pensaría que esto se hizo para enviar un mensaje político […] No se ataca el día antes del Día de la Constitución sin ninguna razón”, dijo Craig Williams, investigador técnico principal de la división de seguridad Talos de Cisco, una firma de redes informáticas.

NotPetya Cierra la Infraestructura de Pagos

El ataque NotPetya afectó a organismos gubernamentales, empresas de telecomunicaciones, servicios públicos y más de 22 bancos, incluido el banco central del país. NotPetya atacó servidores y estaciones de trabajo de bancos, los sistemas de control de los cajeros automáticos, las transferencias SWIFT, las plataformas de pago y los procesadores de tarjetas.

Retraso y Ofuscación

Según expertos, hackers respaldados por Rusia podrían estar utilizando falsos ataques de ransomware para ocultar sus verdaderas intenciones: destruir datos o paralizar los sistemas informáticos que gestionan infraestructuras críticas.

This post is also available in: Inglés

Relacionado