En términos militares, el entorno cibernético surge como el quinto dominio de la guerra, después del terrestre, el marítimo, el aéreo y el geoespacial.

1. Introducción

La impresionante evolución de las Tecnologías de la Información y la Comunicación (TIC), a partir de la segunda mitad del siglo XX, trajo consigo Internet y, con ella, la Era de la Información, que dio paso a la Era del Conocimiento. A pesar de los beneficios que trae la agilización del proceso de toma de decisiones y la circulación de información en tiempo real y a escala global, este escenario, paradójicamente, vuelve a las personas, organizaciones y naciones altamente vulnerables a un nuevo tipo de amenaza: la cibernética. Esta amenaza explora el ciberespacio, no conoce fronteras y tiene el potencial de causar un gran daño financiero, paralizar estructuras vitales de las naciones e incluso, indirectamente, cobrar vidas.

En términos militares, el entorno cibernético surge como el quinto dominio de la guerra, después de la tierra, el mar, el aire y el geoespacial. Este nuevo dominio ha sido explorado durante mucho tiempo para el combate por las naciones más desarrolladas tecnológicamente, como Rusia, a través de un nuevo tipo de guerra encubierta: la Guerra Fría Cibernética.

La guerra fría cibernética ruso-ucraniana es un componente encubierto de la confrontación entre Rusia y Ucrania. La guerra cibernética rusa  ha estado ocurriendo desde el  colapso de la Unión Soviética  en 1991 y ha continuado hasta el día de hoy, culminando en ataques a sitios web del gobierno ucraniano en enero de 2022 y ataques masivos a sitios web gubernamentales, estatales y bancarios a partir de febrero de 2022, después de que las tropas rusas invadieran Ucrania.

Este artículo presenta inicialmente la exploración sucesiva, por parte de la humanidad, de mejores tácticas de combate para cada nuevo dominio a medida que surgían, y conceptualiza el ciberespacio como el quinto dominio emergente de la guerra, luego de que el ser humano conquista y hace uso, en combates anteriores, de los dominios terrestres, marítimo, aéreo y geoespacial- teniendo siempre que readaptar sus tácticas militares a cada dominio conquistado. A continuación, describe en una línea de tiempo los ataques tanto de Rusia como de Ucrania, que exploraron, de forma encubierta (o “en frío”), el entorno cibernético. Luego presenta reflexiones sobre la presente guerra cibernética ruso-ucraniana, que sirve como modelo para la consolidación del ciberespacio como el quinto dominio emergente de la guerra.

Posteriormente, este artículo destaca las lecciones aprendidas del uso de este nuevo componente en el que ya se considera el mayor conflicto europeo desde la Segunda Guerra Mundial, destacando la imperiosa necesidad de que tanto las Fuerzas Armadas como los Estados-Nación se adapten a la nueva realidad. . . Para ello, este trabajo tiene en cuenta la importancia de desarrollar tácticas específicas para el terreno cibernético, más adecuadas al quinto dominio de la guerra, en lugar de utilizar tácticas convencionales, construidas sobre la base de dominios anteriores.

Finalmente, destacamos la necesaria creación de una Fuerza Cibernética con cibercombatientes, además de las Fuerzas Armadas habituales, con el fin de proteger mejor la infraestructura crítica de cada Estado-Nación. Este trabajo concluye con algunas reflexiones sobre las lecciones de esta guerra en Seguridad Cibernética y Defensa, para el mundo y, en particular, para Brasil [35].

Fuente: Ministerio de Defensa

2.    Mejores tácticas de combate para nuevos dominios

Mirando la historia, recordamos el gran desafío de crear Fuerzas Aéreas en varios países en el siglo pasado, en una época en que los militares eran especialistas en estrategias y tácticas dirigidas a los dominios terrestre y marítimo . En varios lugares, incluido Brasil, el Ejército y la Armada compitieron y quisieron llevar a sí mismos el combate en el dominio recién surgido: el aéreo, a través de sus respectivas ramas aéreas. Así, en Brasil, el Ministerio de Aeronáutica fue fundado el 20 de enero de 1941 y su brazo militar pasó a denominarse “Forças Aéreas Nacionales”, siendo cambiado a “Força Aérea Brasileira” (FAB) cuatro meses después. Las antiguas ramas aéreas del Ejército (“Aviação Militar”) y de la Marina (“Aviação Naval”) fueron cerradas y todo el personal, aeronaves, instalaciones y otros equipos relacionados fueron transferidos a la entonces recién creada FAB.

La Fuerza Aérea Brasileña obtuvo su bautismo de fuego durante la Segunda Guerra Mundial, participando en la guerra antisubmarina en el Atlántico Sur y, en Europa, como miembro de la Fuerza Expedicionaria Brasileña, que luchó junto a los Aliados en el frente italiano. [41]

El problema en ese momento era que los ejércitos y marinas de entonces competían entre sí por utilizar, incluso inconscientemente, las mismas tácticas de sus dominios nativos, es decir, tierra y mar, en el entonces nuevo dominio aéreo. Sin embargo, al igual que con el dominio del ciberespacio, los tiempos de reacción necesarios y las tácticas de combate a explorar en este tercer dominio de la guerra eran bastante diferentes de los utilizados en los predecesores.

Basta observar lo ocurrido en la Primera Guerra Mundial, en la que los ejércitos transformaron la aeronave en una mera extensión de la táctica terrestre de utilizar ametralladoras en tierra, prácticamente una “ametralladora voladora”. Esto limitó en gran medida el potencial de combate aéreo en el dominio recién creado. Las tácticas de este tipo de combate fueron mejor exploradas después de la Segunda Guerra Mundial, con el surgimiento de la Fuerza Aérea independiente, especializada en el dominio aéreo. Una disputa similar tuvo lugar después de la conquista del  dominio geoespacial , que se describe a continuación.

En los EE. UU., la Marina, la Fuerza Aérea e incluso el Ejército (debido a la investigación de misiles balísticos) tuvieron varios enfrentamientos, antes de decidir quién heredaría el dominio geoespacial. Esta disputa interna se inició en 1955, con la Marina de los EE. UU. a la cabeza, a través del Proyecto Vanguard del Laboratorio de Investigación Naval (Naval Research Laboratory) de la US. Navy, creado antes que la NASA (Agencia Nacional de Aeronáutica y del Espacio – National Aeronautics and Space Administration) iniciara su funcionamiento en 1958, incorporando a este laboratorio naval, al Comité Asesor Nacional para la Aeronáutica (National Advisory Committee for Aeronautics) de la Fuerza Aérea, el  Laboratorio de Propulsión Jet del  Instituto Militar de Tecnología de California (California Institute of Technology for the Army), y la  Agencia de Misiles Balísticos del Ejército (Army Ballistic Missile Agency), entre otros [34].

Cabe señalar que la NASA fue creada por los Estados Unidos para satisfacer las necesidades civiles y militares. De hecho, la carrera espacial fue uno de los capítulos de la Guerra Fría, en la que EEUU y la Unión Soviética lucharon por la hegemonía en el dominio geoespacial, entre 1957 y 1975. La carrera por conquistar el dominio geoespacial fue uno de los episodios que marcó la segunda mitad del siglo XX, siendo consecuencia directa de la Guerra Fría. [43]

3.    Ciberespacio: el emergente Quinto Dominio de la Guerra

Entre las naciones nunca hubo amistad, sino intereses. Y siempre que una nación encuentre una brecha u oportunidad para superar a otra, haciendo valer sus intereses, lo hará sin vacilar, especialmente cuando surja un nuevo dominio de combate. La historia nos muestra que algo similar ya ha ocurrido, luego del dominio de la humanidad de los sectores aéreos en la Segunda Guerra Mundial y del geoespacial en la Guerra Fría. Así, el terreno cibernético constituye un escenario promisorio que se conquista día a día, no sólo para la práctica de ilícitos, como el crimen y el terrorismo, sino también para el conflicto bélico entre naciones, caracterizado por la asimetría, por la dificultad de  atribuir responsabilidades y por la paradoja de la vulnerabilidad más fuerte

Cuanto más desarrollado tecnológicamente es un país, mayor será su superficie digital susceptible a ataques

Nos hemos acostumbrado a ver las guerras y el espionaje como operaciones físicas, geográficamente ubicadas y con objetivos y metas identificables. Todavía es difícil dar una importancia real a lo que sucede en el mundo invisible y sin fronteras del ciberespacio. Sin embargo, cada vez más, los combates contemporáneos se vuelven virtuales o híbridos, lo que no los hace menos letales, ya que son la preparación para futuras acciones en el plano físico.

El  dominio de acción de la ciberdefensa, directamente relacionado con el funcionamiento de los sistemas TIC, se define como el ciberespacio, una entidad donde es difícil definir límites y fronteras físicas, pero donde se pueden observar efectos en las dimensiones física y virtual. La digitalización de las actividades, las más diversas, incorporadas por diferentes entornos sociales, la automatización de los sistemas de empleo civil o militar y la transversalidad de la temática hacen del ciberespacio una dimensión fundamental; dual  por excelencia y de creciente importancia para todos y cada uno de los estados-nación del siglo XXI.

Basados ​​en décadas de experiencia en el área militar, trabajando en sistemas de seguridad y ciberdefensa naval, podemos atestiguar que:

el  ciberespacio se ha convertido, de hecho, desde hace algún tiempo, en el  quinto dominio  de la guerra, después del terrestre, el marítimo, el aéreo y el geoespacial.  Y este último dominio está siendo cada vez más explorado por naciones con tecnología más avanzada, como Rusia, a través de un nuevo tipo de guerra: la  Guerra Cibernética.

El combate en este nuevo componente bélico abarca desde acciones encubiertas de recopilación de inteligencia a través de medios digitales, hasta la interrupción de servicios en línea, pasando por el bloqueo de sitios de sistemas financieros, logísticos, de geolocalización y de servicios públicos gubernamentales, además de la interrupción de infraestructuras críticas del oponente, ya sea civil o militar, como se describe a continuación. [32]

La amenaza cibernética explora el dominio del ciberespacio, no conoce fronteras y tiene el potencial de causar enormes pérdidas financieras, paralizar las estructuras vitales de una nación e incluso, indirectamente, cobrar vidas humanas [33]. Así, con la expansión de nuevas tecnologías disruptivas, como el Internet de las Cosas (IoT), el cloud computing, la robotización y la Inteligencia Artificial, esta nueva amenaza ha aumentado exponencialmente su potencial superficie de ataque, migrando del entorno TIC al de la Tecnología Operacional (OT)[1], tanto para las organizaciones como para los Estados-nación.

Como predominan en el mundo naciones con Fuerzas Armadas convencionales, con tendencia a utilizar tácticas dirigidas a los dominios de especialización de cada una de ellas, puede ser inevitable, especialmente después del análisis de la guerra cibernética ruso-ucraniana, que los Estados-nación se orienten, en adelante, a la creación de una nueva Fuerza Armada especializada en el ciberespacio, con cibercombatientes independientes de la Armada, Ejército, Fuerza Aérea o fuerzas similares. Hemos visto que acciones similares para una mejor exploración de las tácticas de combate, con cada nuevo dominio conquistado, ya ocurrieron en el pasado, cuando la creación de fuerzas aéreas frente al dominio aéreo, e instituciones con doble empleo, tanto civiles como militares, para el dominio geoespacial, como la NASA.

4.    Guerra cibernética ruso-ucraniana

La guerra fría cibernética ruso-ucraniana es un componente de la confrontación encubierta entre Rusia y Ucrania que ha existido desde el colapso de la Unión Soviética en 1991. Si bien los primeros ataques a los sistemas de información de empresas privadas e instituciones estatales en Ucrania se registraron durante las protestas masivas de 2013, el arma cibernética rusa Uroburos ya existía desde 2005.[1]   En 2013, surge un hito importante:  la Operación Armagedón, una campaña rusa de ciberespionaje sistemático sobre los sistemas de información de las agencias gubernamentales, de seguridad y de defensa para apoyar a Rusia en el campo de batalla.

Entre 2013 y 2014, algunos sistemas de información de agencias gubernamentales ucranianas se vieron afectados por un virus informático conocido como Snake/Uroburos/Turla. [2]  Entre febrero y marzo de 2014, cuando las tropas rusas entraron en Crimea, se allanaron los centros de comunicación de esa región y se manipularon los cables de fibra óptica de Ucrania, cortando la conexión entre la península y Ucrania continental. Además, los sitios de noticias y redes sociales del gobierno ucraniano fueron eliminados o atacados por ataques distribuidos de denegación de servicio (DDoS), mientras que los teléfonos celulares de los legisladores ucranianos fueron pirateados o bloqueados. [2][3]

Los expertos ucranianos también confirmaron el inicio de una guerra cibernética con Rusia. [4]   Las empresas de ciberseguridad han comenzado a registrar un aumento en el número de ataques cibernéticos a los sistemas de información de Ucrania. Las víctimas de los ataques cibernéticos rusos fueron agencias gubernamentales de Ucrania, la Unión Europea, EE.UU., agencias de defensa, organizaciones internacionales y regionales de defensa y políticas,  grupos de expertos, medios de comunicación y organizaciones disidentes. 

En 2015, los investigadores identificaron dos grupos de piratas informáticos rusos activos en la guerra cibernética ruso-ucraniana:  APT29  (también conocido como Cozy Bear o Cozy Duke) y APT28 (también conocido como Sofacy Group,Team CzarPawn Storm o Fancy Bear ). [2]

En este escenario, es alarmante recordar que la doctrina militar rusa considera que un ciberataque que amenace sectores estratégicos del país, en un sentido existencial como es el caso de las centrales nucleares, puede ser respondido incluso con el uso de armas atómicas.

5.    Ciberataques ruso-ucranianos

La trayectoria de los ciberataques llevados a cabo por Rusia contra Ucrania, y viceversa, demuestran que, aunque realizada de forma encubierta, esta ciberguerra fría entre ambas naciones se ha venido intensificando desde hace casi una década, siendo un componente precursor de la guerra posterior. ostensible convencional, desde principios de 2022.

Las siguientes secciones revelan los ataques cibernéticos que se originan en ambos lados, organizados en una línea de tiempo. En estas batallas libradas en el ciberespacio se puede notar el predominio de victorias más significativas por parte de Rusia, en vista de su posible mejor preparación táctica en relación a Ucrania, debido a las conquistas derivadas de operaciones y ataques masivos.

5.1. Ciberataques rusos contra Ucrania

  • Operación “Armagedón”, en 2013.  [2]
  • Operación “Serpiente”, en febrero de 2014.  [5]  [6]  [7]
  • Ataques al Sistema Electoral Automatizado, junio de 2014.  [8]
  • Ataque a la red eléctrica de Ucrania en diciembre de 2015. Ataques con el  virus troyano BlackEnergy  a empresas energéticas de Ucrania, que suministran energía a las regiones de Kiev, Ivano-Frankivsk y Chernivtsi. [9]  [10]  Este fue el primer ciberataque exitoso registrado en una red eléctrica. [9]
  • Segundo  hackeo  de la red eléctrica de Ucrania en diciembre de 2016.  [11]  [12]
  • Parálisis de actividades en el Tesoro del Estado de Ucrania, diciembre de 2016.  [13]  [14]
  • Ciberataques en Ucrania en 2017, incluido un ataque masivo de piratería a la cadena de suministro en junio de 2017 con el  virus Petya [15] . Según el gobierno de EE.UU., este ataque se convirtió en el mayor ataque de piratería conocido hasta la fecha. [16]
  • Ciberataque en Ucrania de 2022 , que consiste en ataques a sitios web del gobierno ucraniano en enero de 2022, un día después del fracaso de las negociaciones entre Estados Unidos y Rusia sobre el futuro de Ucrania en la OTAN. [17]  [18]
  • Ataques masivos, a partir de febrero de 2022, después de que las tropas rusas invadieran las regiones del este de Ucrania y derribaran los sitios web bancarios y del gobierno de Ucrania. La inteligencia de EE.UU. los atribuye a los ciberatacantes rusos, aunque el gobierno ruso negó inicialmente tal participación. [19]

5.2. Ciberataques ucranianos contra Rusia

  • Operación “Prikormka (Groundbait)”, en mayo de 2016.  [20]  [21]
  • Operación “9 de mayo de 2016” (9  hackeos  exitosos en los sitios web del grupo separatista “ República Popular de Donetsk ”, además de los sitios web de propaganda rusa antiucraniana y  empresas militares privadas rusas). [22]  [23]  [24]  [25]  [26]
  • Ruptura del “ Channel One ”, en junio de 2016, en el que hubo  hackeo  del servidor corporativo del canal ruso “Channel One”, por  parte de la Cyber ​​Alliance ucraniana  (de los hackers FalconsFlame, Trinity y Rukh8 ). [27]  [28]
  • The  Surkov Leaks , en octubre de 2016, filtró 2.337 correos electrónicos con cientos de archivos adjuntos clasificados, revelando planes para apoderarse de Crimea de Ucrania y fomentar disturbios separatistas en Donbas (documentos fechados entre septiembre de 2013 y diciembre de 2014). [29]
  • El “ejército de las TIC” de Ucrania, establecido por  Mykhailo FedorovPrimer Viceprimer Ministro y Ministro de Transformación Digital, a partir del 25 de febrero de 2022. El esfuerzo se inició durante la  invasión rusa de Ucrania en 2022 . El objetivo principal era librar una  guerra cibernética  contra Rusia. Fedorov solicitó la asistencia de un experto cibernético y  tuiteó  un  Telegram  con una lista de 31 sitios web a los que se dirigen empresas y organizaciones estatales rusas. [30]

6.    Lecciones de ciberdefensa de la guerra ruso-ucraniana

En cuanto a las lecciones de ciberdefensa aprendidas de la guerra ruso-ucraniana, es importante que los sistemas militares, y especialmente los Sistemas de Sistemas (SoS) del ámbito nacional, nazcan con una ciberseguridad muy bien definida, ya en fase de recopilación de requisitos. En base a nuestra experiencia en este ámbito, consideramos vital que ya surjan grandes proyectos nacionales con un modelo proactivo de prevención frente a ciberamenazas de otros países.

Vale la pena señalar, observando los objetivos de la guerra ruso-ucraniana, que es necesario tener esta preocupación en todos los proyectos y servicios que involucran interés nacional, sean militares o no, con especial énfasis en la infraestructura crítica nacional, que abarca instalaciones, servicios, bienes y sistemas que, de ser interrumpidos o destruidos, puedan tener un grave impacto social, económico, político, internacional o para la seguridad del Estado y la sociedad. Entre estos, destacamos los sectores esenciales de Energía, Transporte, Agua, Telecomunicaciones, Finanzas, Bioseguridad y Bioprotección , enumerados, por ejemplo, en la Política Nacional para la Seguridad de las Infraestructuras Críticas –  PNSIC, publicada en Brasil en noviembre de 2018 – ya entonces, un avance importante. [39]

Vale la pena recalcar que la exploración de este nuevo tipo de combate no solo se concentra en Europa del Este o Medio Oriente, sino, porque el ciberespacio no tiene fronteras, en todo el mundo. Destacan los ataques cibernéticos derivados del conflicto cada vez más feroz entre las Coreas  [36]. Por eso, es importante que Brasil tome precauciones, y la aprobación de la Estrategia Nacional de Seguridad Cibernética –  E-Ciber , en febrero de 2020, representó un logro extraordinario. [40]

Destacamos aquí el caso clásico del ataque contra Estonia, que en 2007 prácticamente sacó del aire al pequeño país, incluyendo sitios web gubernamentales y privados. Ha habido acusaciones contra Rusia, pero no se ha probado nada, y tales amenazas han convertido a la Estonia de hoy en un experto en ciberseguridad. [37].

La falta de marcos legales que rijan la disputa por su dominio transforma el ciberespacio en el “viejo oeste” de la actualidad, con el potencial de suscitar conflictos de proporciones y consecuencias más dañinas para la humanidad que las propias armas nucleares.

7.    Lecciones de ciberseguridad y ciberdefensa para Brasil

Brasil, como nación soberana destacada, no puede permanecer al margen del vertiginoso proceso de transformación digital que atraviesa el mundo, especialmente después de una Pandemia que aceleró tal transformación por la imposición del trabajo remoto. Y, frente a los enfrentamientos entre naciones que se dan cada vez más en el ciberespacio, es, por lo tanto, un objetivo estratégico del Estado brasileño estar presente en las discusiones sobre el control de ese dominio como protagonista , y no como coadyuvante.

Brasil, como país emergente que busca un lugar destacado en el escenario internacional contemporáneo, no puede permanecer ajeno a este marco de incertidumbres que caracteriza la actual situación internacional en torno al ciberespacio, aún más evidente con el conflicto ruso-ucraniano. Por lo tanto, vale la pena mencionar que la Estrategia de Defensa Nacional de Brasil (END) ha definido, desde 2008, tres sectores de importancia estratégica para la defensa nacional: nuclear, espacial y cibernético [33]. Por lo tanto, como son estratégicas, deben ser fortalecidas, ya que trascienden la división entre desarrollo y defensa y entre los ámbitos civil y militar. END delegó en la Marina de Brasil la gestión del  programa nuclear; al Ejército Brasileño, el liderazgo de  la defensa cibernética  en el territorio nacional, ya la Fuerza Aérea, el  programa geoespacial. [33]

Parece que el Sector Cibernético, a juicio de la END, no se restringe a actividades relacionadas con la Seguridad y Defensa Cibernética, abarcando también las TIC, herramienta básica para la implementación de redes informáticas. [33] En este contexto, podemos enumerar los siguientes componentes básicos del Sector Cibernético para el desempeño de su red: [33]

– Estructura de mando, control, comunicaciones, computación e inteligencia (C4I) para el desempeño operativo y funcionamiento administrativo de las Fuerzas Armadas;

– recursos TIC; y

– Arquitectura matricial, que facilita el tránsito de información en apoyo a la toma de decisiones, casi en tiempo real.

En este contexto, dadas las lecciones aprendidas de la Guerra Ruso-Ucraniana, la Seguridad y Defensa Cibernética emergen naturalmente como imperativos para proteger las infraestructuras críticas de información, asociadas a las infraestructuras críticas nacionales de un Estado-Nación, como el brasileño.

Brasil dio un paso importante al crear el Sistema Militar de Ciberdefensa (SMDC) en diciembre de 2020, que tiene como órgano central el Comando de Ciberdefensa (ComDCiber), un comando operativo permanentemente activado e integrado por oficiales y soldados de la tres fuerzas armadas, como en la Figura 1 a continuación.

Figura 1 – Sistema de Ciberdefensa Militar del Estado brasileño (Fuente: Defesa em Foco, 2020)

El  SMDC realiza ciberprotección, exploración y ataques a favor de la Defensa Nacional, 24/7, con múltiples beneficios para la sociedad, apoyando la ciberseguridad en actividades interinstitucionales, como la protección de infraestructuras críticas del país. [42]

Si bien el Ejército Brasileño hace un trabajo excepcional al liderar la necesaria estructuración inicial de la Seguridad y Defensa Cibernética brasileña -algo imperativo para la protección de las infraestructuras críticas de información, asociadas a las infraestructuras críticas nacionales-, las tácticas que esta Fuerza Armada domina, por doctrina, se basan en el  dominio terrestre en lugar del  ciberespacio . Esto fue evidente en el uso del poder aéreo como una “ametralladora voladora” por parte de los ejércitos que participaron en la Primera Guerra Mundial. Tales errores históricos, los del mal uso de las tácticas de un dominio a otro, no deberían ser repetidos por ningún estado-nación.

Como la creación de las Fuerzas Aéreas para desarrollar mejor las tácticas de combate en el dominio aéreo después de la Segunda Guerra Mundial, si tenemos en cuenta que, con la caída de Ucrania, el conflicto ruso-ucraniano puede desembocar incluso en una Tercera Guerra Mundial.[38], a la luz de los ciberataques ruso-ucranianos, parece que las tácticas de un combate cibernético podrían explorarse mejor mediante la creación de una nueva Fuerza Armada, especializada en este quinto dominio, en lugar de confiar la conquista del ciberespacio a los soldados, marineros, aviadores o astronautas.

Una nueva Fuerza Armada no se construye de la noche a la mañana. Primero se puede identificar y reunir, en la nueva Fuerza Cibernética Brasileña (FCB), militares que actúan en la rama cibernética de la Armada, el Ejército y la Fuerza Aérea, como los que ya sirven en el SMDC, además de entornos informáticos de redes, nubes, educación, instalaciones y equipamientos destinados a combatir el ciberespacio. Como fue el caso de la creación de la Fuerza Aérea Brasileña, en la que el personal militar de las ramas aéreas del Ejército y la Armada, personal, aeronaves, instalaciones y otros equipos relacionados fueron inicialmente transferidos a la FAB, que luego pasó a tener su propia formación, especialización, Estado Mayor, logística y abastecimiento y núcleos de dirección de carrera, desarrollando luego doctrinas y tácticas más adecuadas al dominio aéreo, pasando a actuar como una Fuerza independiente de las demás.

8.    Conclusión

Para evitar el riesgo de utilizar las tácticas correctas en los dominios equivocados, es muy posible y necesario que haya, muy pronto, una nueva categoría de Fuerza Armada u organismo independiente de doble propósito en todos los países, incluido el Estado brasileño, para actuar en el dominio cibernético. El intenso aprendizaje de la guerra ruso-ucraniana, cuya magnitud tendría el potencial de catalizar una Tercera Guerra Mundial, apunta en esa dirección.

Con base en los ciberataques explorados en la guerra ruso-ucraniana, es vital prepararse rápida y adecuadamente para enfrentar la cada vez más evidente amenaza de
una Guerra Fría Cibernética global. 

Es importante no correr el riesgo de utilizar tácticas inapropiadas en el dominio del ciberespacio, “importadas” de otros dominios – por ejemplo, con tiempos de respuesta inadecuados para un combate, en el que las batallas se ganan en pocas horas en lugar de días o días. semanas, como en combate terrestre, marítimo o aéreo.

A pesar de las ramas cibernéticas en las fuerzas armadas habituales (en Brasil, por la END, predomina la rama cibernética del Ejército), como ocurría con las antiguas ramas aéreas de los Ejércitos y la Armada, que en general se unieron para crear las Fuerzas Aéreas, es muy posible y necesario que exista una nueva Fuerza Armada, o un organismo independiente con una función similar, formado por cibercombatientes especializados, provenientes inicialmente de las ramas cibernéticas de las Fuerzas Armadas.

Este movimiento debe ocurrir en todos los países, incluido Brasil, para que se puedan desarrollar mejores tácticas de combate en el ciberespacio, con tropas profesionales altamente especializadas, y para evitar improvisaciones de un “Ejército TIC” ensamblado apresuradamente a pedido, como lo hizo el ministro ucraniano Fedorov el 25 de febrero de 2022 tras la invasión rusa de Ucrania, solicitando la asistencia de un experto cibernético para improvisar ataques a sitios web de empresas y organizaciones estatales rusas.

En analogía con los dominios aéreos y geoespaciales cuando se enfrentan a la tierra y el mar, los tiempos de reacción y las tácticas de combate exploradas en el quinto dominio de la guerra son bastante diferentes de los cuatro anteriores. Solo mire lo que sucede en la actual guerra ruso-ucraniana, donde una batalla cibernética dura unas pocas horas, mientras que las batallas terrestres y aéreas han durado días o semanas. Un experto cibernético puede identificar la limitación de explotar el potencial de combate del lado ucraniano, en comparación con el ruso. 

No hay lugar para aficionados en el ciberespacio.

9.    Referencias

1 “El arma cibernética sigilosa rusa ha acechado a EE. UU. y Ucrania desde 2005, según revela una nueva investigación”. LA C. 10 de marzo de 2014.  Archivado  desde el original el 18/1/2022 . Recuperado el 17-01-2022 .

2 Jen Weedon, Ojo de fuego (2015). «Más allá de la guerra cibernética: el uso de operaciones de información y espionaje cibernético estratégico por parte de Rusia en Ucrania». En Kenneth Geers (ed.). Guerra Cibernética en Perspectiva: Agresión Rusa Contra Ucrania  . Tallin: Publicaciones del CCD COE de la OTAN. ISBN 978-9949-9544-5-2 . Archivado desde  el original  el 16 de agosto de 2016  Recuperado el 10-05-2016 .  

3 Gertz, Bill. «Dentro del ring: Michael Rogers de Cybercom confirma que Rusia llevó a cabo ataques cibernéticos contra Ucrania»  . El tiempo de Washington. Archivado  desde el original el 2021-06-02 . Recuperado el 21-07-2020 .

4  “Guerra electrónica rusa en Ucrania: entre lo real y lo imaginable – Jamestown”  . Jamestown. Archivado  desde el original el 26/5/2017  . Consultado el 27 de mayo de 2017 .

5 Dunn, John E (7 de marzo de 2014). «El arma cibernética rusa invisible ha estado acechando a EE. UU. y Ucrania desde 2005, según revela una nueva investigación»  . mundo tecnológico. Archivado  desde el original el 13 de abril de 2016  . Consultado el 10 de mayo de 2016 .

6  “La Campaña de la Serpiente”  . Sistemas BAE. 2014.  Archivado  desde el original el 22/7/2020  . Recuperado el 21-07-2020 .

7 “Uroburos. Software espía muy complejo con raíces rusas”  (PDF)  . Laboratorios de seguridad de datos G. Febrero de 2014.  Archivado  (PDF)  del original el 07/10/2020  . Recuperado el 21-07-2020 .

8 Прес-служба Держспецзв’язку (23 de mayo de 2014). “Коментар Держспецзв’язку щодо інциденту в ЦВК”  . Archivado desde  el original  el 1 de junio de 2014  . Consultado el 26 de mayo de 2014 .

9 Кім Зеттер, Wired (17 de marzo de 2016). “Хакерська атака Росії на українську енергосистему: як це було”  . Texty.org. Archivado  desde el original el 25 de febrero de 2022  . Consultado el 18 de marzo de 2016 .

10   «має намір утворити Міненерговугілля групу за участю представників усіх енергетичних компаній , що входять до сфери управління Міністерства, вивчення можливостей щодо Para el запобігання несанкціонованому втручанню Â роботу енергомереж «  . Міністерство енергетики та вугільної промисловості України. 12 de febrero de 2016.  Archivado  desde el original el 22 de julio de 2020 . Consultado el 21 de julio de 2020 .

11 Kim Zetter (10 de enero de 2017). «La red eléctrica ucraniana ha sido pirateada nuevamente»  . Vice placa base. Archivado  desde el original el 18 de enero de 2017 . Consultado el 21 de julio de 2020 .

12  “Основной версией недавнего отключения электричества в Киеве названа кибератака хакеров”  . ITC.ua. 19 de diciembre de 2016.  Archivado  desde el original el 21 de julio de 2020 . Consultado el 21 de julio de 2020 .

13  “Щодо роботи інформаційно-телекомунікаційної системи Казначейства”  . Урядовий портал. 6 de diciembre de 2016.  Archivado  desde el original el 10 de diciembre de 2016 . Recuperado el 11-12-2016 .

14  “Україна програє кібервійну. Хакери атакують державні фінанси”  . Економічна правда. 9 de diciembre de 2016.  Archivado  desde el original el 10 de diciembre de 2016  . Consultado el 11 de diciembre de 2016  .

15 Antón Cherepanov,  ESET  (30 de junio de 2017). «TeleBots están de vuelta: Ataques de la cadena de suministro contra Ucrania»  . Vivimos Seguridad. Archivado  desde el original el 21 de julio de 2020  . Consultado el 21 de julio de 2020  .

[1]  La Tecnología Operacional (OT) engloba cualquier  hardware  y  software  que detecta o provoca un cambio, a través del monitoreo y/o control directo de equipos industriales, en cualquier activo, proceso y evento. Si bien las TIC son la columna vertebral de la tecnología de una organización, enfocada en monitorear, administrar y asegurar funciones comerciales esenciales como correo electrónico, finanzas, recursos humanos y otras aplicaciones en el centro de datos y en la nube, OT sirve para conectar, monitorear, administrar y proteger. operaciones industriales de una organización o estado-nación.

16  “Declaraciones del secretario de prensa”  . casablanca.gov  . 15 de febrero de 2018.  Archivado  desde el original el 3 de febrero de 2021  . Consultado el 3 de marzo de 2021  , a través  de los Archivos Nacionales .

17 Kramer, Andrew E. (2022-01-14). «Los piratas informáticos eliminan los sitios web del gobierno en Ucrania»  . Los New York Times. ISSN  0362-4331  . Archivado  desde el original el 15/01/2022  . Recuperado el 17-01-2022 . 

18 Alspach, Kyle (2022-02-04). «Microsoft publica nuevos detalles sobre el grupo de hackers ruso Gamaredon»  . VentureBeat. Archivado  desde el original el 2022-02-06  . Recuperado el 06-02-2022  .

19 Lauren Feiner (2022-02-23). “Ciberataque dirigido a bancos y sitios web gubernamentales de Ucrania”  . CBNC. Archivado  desde el original el 23/02/2022  . Recuperado el 23-02-2022 .

20 Alexey Minakov (1 de junio de 2016). “Антивірусна компанія ESET на службі терористів Донбасу”  . Інормнапалм. Archivado  desde el original el 16 de julio de 2020  . Consultado el 21 de julio de 2020 .

21 Антон Черепанов (18 de mayo de 2016). “Operación Groundbait (“Прикормка”): Аналіз інструментарію спостереження”  (PDF)  . ESET. Archivado  (PDF)  desde el original el 1 de junio de 2016  . Consultado el 21 de julio de 2020 .

22 Censor.NET. “ Operación 9 de mayo”: piratas informáticos ucranianos desfiguran varios sitios web de propaganda terrorista. VÍDEO+FOTO”  . Censor.NET. Archivado  desde el original el 21/7/2020  Recuperado el 21/07/2020 . 

23  “9 hackeos el 9 de mayo: exitosa operación de hackeo ucraniano #OpMay9 (VIDEO)”  . InformNapalm.org (inglés). 2016-05-11. Archivado  desde el original el 15/7/2020  . Recuperado el 21-07-2020 .

24  “Anna News” і розмістили відеозвернення”  . InformeNapalm.org. InformNapalm. 29 de abril de 2016.  Archivado  desde el original el 19 de septiembre de 2016 . Consultado el 11 de mayo de 2016 .

25  “Hackers en Ucrania desfiguran sitios web separatistas para conmemorar el Día de la Victoria”  . RadioFreeEurope/RadioLiberty. Archivado  desde el original el 25/6/2020.  Recuperado el 21-07-2020 .

26  “ЗС РФ використовували станцію Р-330Ж у боях за Дебальцеве. Знімки робочого терміналу”  . InformeNapalm.org. InformNapalm. 2 de mayo de 2016.  Archivado  desde el original el 19 de septiembre de 2016.  Consultado el 11 de mayo de 2016 .

27  “Злом пропагандистів РФ. Частина 1. Зенін: сприяння терористам, офшори та відпочинок у Європі”  . Інормнапалм. 6 de junio de 2016.  Archivado  desde el original el 15 de julio de 2020 . Consultado el 21 de julio de 2020 .

28  “Взлом пропагандистов РФ. Capítulo 2: Perdido en МН17”  . Інормнапалм. 14 de junio de 2016.  Archivado  desde el original el 16 de julio de 2020.  Consultado el 21 de julio de 2020 .

29 Christopher Miller (2 de noviembre de 2016). “Dentro de la red cibernética ucraniana ‘hacktivista’ en el Kremlin”  . RadioFreeEurope/RadioLiberty. Archivado  desde el original el 3 de enero de 2022 . Recuperado el 17-01-2022 .

30 Pearson, James (2022-02-27). “Ucrania lanza un ‘ejército de TI’ y apunta al ciberespacio ruso”  . Reuters_ _ Recuperado el 27-02-2022 .

31 ¿La nube como arma secreta? Agentes silenciosos de guerra. Pagliusi Ciberseguridad, 2013.   http://www.pagliusi.com.br/2013/03/nuvem-como-arma-secreta-agentes.html

32 Nube como armamento militar. Pagliusi Ciberseguridad, 2013.  http://www.pagliusi.com.br/2013/01/nuvem-como-armamento-militar.html

33Paulo Sergio Melo de Carvalho. Ciberdefensa e Infraestructuras Críticas Nacionales. Defense in Focus, original del 2020-10-09. Recuperado el 04-03-2022. https://www.defesaemfoco.com.br/a-defesa-cibernetica-e-as-infraestruturas-criticas-nacionais/

34 Lanzamiento de la NASA, una breve historia de la NASA. Administración Nacional Aeronáutica y Espacial – NASA). Recuperado el 04-03-2022. https://history.nasa.gov/factsheet.htm

35  Guerra Cibernética Ruso-Ucraniana,  Wikipedia . Recuperado el 03-03-2022 .

36 cadenas de televisión y bancos de Corea del Sur sufren fallas informáticas después de un presunto ataque cibernético del Norte. Correo en línea. Original del 20-03-2020. Consultado el 04 de marzo de 2022. https://www.dailymail.co.uk/news/article-2296183/South-Korean-broadcasters-networks-crash-suspected-cyber-attack.html

37 Cómo las amenazas rusas convirtieron a Estonia en un experto en ciberseguridad. CNN Brasil. Original del 19-06-2021. Recuperado el 04-03-2022. https://www.cnnbrasil.com.br/negocios/como-as-ameacas-russas-fizeram-da-estonia-um-pais-em-especialista-ciberseguranca/

38 La caída de Ucrania podría resultar en una guerra mundial, dice el cónsul moldavo. CNN Brasil, Original del 2022-03-04. Recuperado el 07-03-2022. https://www.cnnbrasil.com.br/internacional/queda-da-ucrania-poderia-resultar-em-guerra-mundial-avalia-consul-da-moldova/

39 Política Nacional de Seguridad de la Infraestructura Crítica – PNSIC, Presidencia de la República, DECRETO nº 9.573, 22-11-2018. http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/decreto/D9573.htm

40 Estrategia Nacional de Seguridad Cibernética – E-Ciber, Presidencia de la República, DECRETO nº 10.222, 05-02-2020. http://www.planalto.gov.br/ccivil_03/_ato2019-2022/2020/decreto/D10222.htm 

41 Fuerza Aérea Brasileña,  Wikipedia. Recuperado el 11-03-2022 . https://pt.wikipedia.org/wiki/For%C3%A7a_A%C3%A9rea_Brasileira

42 Sistema Militar de Ciberdefensa entra en vigor este martes. Ministerio de Defensa. Publicado el 30-11-2020. Recuperado el  11-03-2022 . https://www.gov.br/defesa/pt-br/centrais-de-conteudo/noticias/sistema-militar-de-defesa-cibernetica-entra-em-vigor-nesta-terca-feira

43 carrera espacial. UOL. Recuperado el  18-03-2022 .   https://mundoeducacao.uol.com.br/geografia/a-corrido-espacial.htm

44 Cyber ​​Cold War es una realidad y recluta ejércitos de ciberguerreros. TIRio, 2016.  https://www.ti.rio/info/40068/guerra-fria-cibernetica-e-realidade-e-recruta-exercitos-de-ciberguerreiros

(*) Paulo Pagliusi – CIO de Apex-Brasil

Paulo Pagliusi, Ph.D., CISM, es considerado uno de los consultores más destacados del país en la gestión estratégica de riesgos tecnológicos, área en la que se ha desempeñado durante 30 años, ayudando a clientes globales a evaluar, gestionar y optimizar la riesgo de la tecnología de la información, ayudándoles a analizar los problemas tecnológicos en sus entornos y a superar los riesgos tecnológicos emergentes para que su negocio siga avanzando.

¡ Siga  la columna de Paulo Pagliusi  sobre Crypto ID!

Fuente: CryptoID

Reproducción autorizada en castellano del Artículo publicado por DCiber de Brasil.-