Varios

La CCI rusa (I). Introducción: ¡que vienen los rusos!

Muchas veces hablamos de APT rusas, de malware ruso, de grupos rusos… Pero, ¿quiénes son “los rusos”? Vamos a analizar, en una serie de posts, quiénes son realmente “los rusos”, qué es Rusia (desde el punto de vista de inteligencia y seguridad), cuáles son sus servicios –y sus APT-, qué relaciones tienen con el resto del ecosistema en la guerra de información rusa, qué objetivos tienen, qué información buscan, etc. En definitiva, vamos a tratar de conocer un poco mejor a la Comunidad de Ciberinteligencia rusa, a estas amenazas supuestamente rusas que nos encontramos día sí día también en diferentes organizaciones.

Por supuesto, toda la información recogida aquí ha sido obtenida de fuentes públicas y no representa más que opiniones particulares, interpretaciones, análisis, cuestiones… seguramente todas ellas equivocadas porque… ¿qué es eso de la atribución?

Empecemos: como no podía ser de otra forma (en caso contrario no estaríamos dedicándole una serie) uno de los principales actores en el ámbito de la (ciber)inteligencia es Rusia; quizás éste es actualmente el país que más sofisticación aplica en sus ataques: dirigidos, sigilosos y técnicamente brillantes, con unos índices de persistencia muy elevados debido a la complejidad de detección (por supuesto, con el permiso de Estados Unidos…). Habitualmente, las APT rusas tienen perfectamente identificada la información que necesitan, dónde está y quién la maneja, y de esa forma se centran en el robo exacto de esos datos, como hemos dicho de la manera más sigilosa posible.

Esto no es nada nuevo. Históricamente, la antigua Unión Soviética y sus servicios de inteligencia (ese KGB que ya no existe) han sido muy activos en inteligencia de señales (SIGINT) –lo más cercano, si no lo mismo, a eso a lo que hoy ponemos el prefijo “ciber”-, disponiendo de las más completas y más caras capacidades de interceptación, procesamiento y análisis; en los años ochenta, estas capacidades empleaban a más de 300.000 personas, unas cinco veces más que la NSA estadounidense en la época –todo estos datos son estimados, porque la información tanto en un caso como en otro es clasificada-. Podemos consultar una excelente referencia –histórica, de 1989- de la inteligencia de señales soviética en la obra de Desmond Ball Soviet Signals Intelligence (SIGINT), publicada por el Strategic and Defence Studies Centre, Research School of Pacific Studies (Australian National University) dentro de la serie Canberra papers on strategy and defence.

Hoy en día, Rusia sigue manteniendo una actividad frenética –siempre aparentemente- en diferentes disciplinas de adquisición, incluyendo inteligencia de señales, ámbito que abarca la interceptación pasiva de comunicaciones en redes y sistemas hasta el compromiso de estos entornos para adquirir información.

A modo de curiosidad, la OSAC (Overseas Security Advisory Council), dependiente del Departamento de Estado estadounidense, alerta a los ciudadanos de este país que viajen a Rusia de las actividades de espionaje económico e industrial, con robo de información habitual de sistemas informáticos, y les advierte de la falta de privacidad indicándoles que “deben asumir que todas las comunicaciones son monitorizadas”. En España, el Ministerio de Defensa puede prohibir al personal militar viajar a ciertos países, como Rusia o Cuba, por el riesgo considerable de espionaje que pueden sufrir allí. Y es que España es, como veremos, un objetivo histórico de los servicios soviéticos y, ahora, de los servicios rusos.

Fuente: Securityartwork.es

Gustavo Genez

Informático de corazón y apasionado por la tecnología. La misión de este blog es llegar a los usuarios y profesionales con información y trucos acerca de la Seguridad Informática.