CCN-CERT – Centro Criptológico Nacional – Gobierno de España
Résumé: Quizá, es la primera vez que se observa una operación conjunta utilizando el dominio del ciberespacio en madurez. En comparación con el escenario de Georgia en 2008, en 2022 se ha visto la conjunción de un conflicto multidominio donde los ataques convencionales y los ciberataques se han ejecutado indistintamente. Un ejemplo de la evolución tecnológica y militar se ha visto no sólo en la coordinación de las operaciones del ciberespacio, sino también en la incorporación de operaciones con drones y el uso de tecnología civil con fines militares. De este modo, se ha visto un modelo de guerra donde se han combinado las campañas de desinformación con campañas de impacto, utilizando tierra, mar, aire y ciberespacio para afectar a los principales servicios ucranianos, desde bancos a agencias de noticias y subestaciones eléctricas que han dejado sin energía a regiones de este país.
También se ha observado la involucración de personal civil en el conflicto mediante campañas de hacktivismo en la que diversos grupos han participado, bien directamente contra organismos ucranianos o contra organismos de países externos al conflicto que han prestado ayuda. En este sentido sehan producido numerosas campañas de denegación de servicio utilizando no sólo a voluntarios sino también capacidades obtenidas de forma ilícita como botnets IoT.
En el presente informe se detallarán las principales tendencias del año 2023, repasando además las campañas de malware, vulnerabilidades e incidentes registrados en 2022.
También se analizarán en profundidad las acciones de mayor relevancia, haciendo hincapié en aquellas que han tenido a Ucrania como objetivo.