_
_
_
_

Candid Wüest: “Si alguien ‘apaga’ Ucrania, probablemente haya una respuesta y eso no interesa porque todos los países son vulnerables”

El experto en ciberseguridad subraya que los gobiernos deben priorizar la protección de infraestructuras críticas

Candid Wüest, vicepresidente de investigación de protección cibernética de Acronis.
Candid Wüest, vicepresidente de investigación de protección cibernética de Acronis.Pascal Uehli (Acronis)
Isabel Rubio

Además de una guerra física, en Ucrania se está librando una guerra digital. Tras la invasión rusa y las posteriores sanciones impuestas por países de todo el planeta, el número de ataques cibernéticos se disparó en el mundo. Así lo explica Candid Wüest, vicepresidente de investigación de protección cibernética de Acronis y asesor del gobierno federal suizo sobre riesgos de ciberseguridad: “Por lo general, las cosas de las que habla la gente generan emociones y ahí es cuando comienzan a ocurrir este tipo de ataques”.

Wüest, que es orador frecuente en conferencias de ciberseguridad, subraya que muchas personas se han sorprendido porque los ataques de esta ciberguerra “no están siendo tan disruptivos como la mayoría de la gente hubiera imaginado”. Recuerda que en 2015 hubo un gran apagón en Ucrania por un ataque digital. “Los atacantes, probablemente rusos, ingresaron a la red eléctrica y cortaron la energía en miles de hogares”, cuenta en una entrevista realizada en el CyberFit Summit 2022, un evento organizado en Miami al que EL PAÍS ha sido invitado por la empresa de ciberseguridad Acronis.

Este ataque, que fue “realmente devastador”, hizo que Ucrania mejorara su defensa. Desde que comenzó la invasión de Ucrania, en febrero de 2022, “el único gran ataque se produjo contra un proveedor satelital, aprovechando que los militares usaban este tipo de comunicación”. El incidente tuvo daños colaterales. En Alemania, más de 4.000 turbinas eólicas que utilizaban comunicación satelital “dejaron de estar conectadas”. “Todavía estaban produciendo energía, pero ya no podían controlarlas”, explica.

El resto de ataques no han tenido consecuencias “tan devastadoras”. La mayoría son ataques de denegación de servicio (un ataque que busca interrumpir o colapsar un sitio web, una red u otro servicio en línea sobrecargándolo con un alto volumen de peticiones falsas o no deseadas). “Todos los sitios web gubernamentales de diferentes países han sido atacados y algunos ya no están disponibles porque han sido bombardeados con basura de datos, porque alguien ha aprovechado alguna vulnerabilidad o porque la contraseña del administrador era débil y fueron capaces de adivinarla”, comenta.

También se han producido algunas brechas de datos. Según cuenta, hay algunos voluntarios que se llaman a sí mismos hacktivistas que han pirateado empresas para robar información y filtrarla. Por ejemplo,”los datos de clientes de muchas compañías petroleras o de gas”. El objetivo es “avergonzarlos, culparlos un poco, señalar que están ganando mucho dinero y tratar de presionarlos”.

No obstante, en un conflicto de este tipo, podrían producirse ataques más catastróficos. “La mayoría de la gente teme que algo pueda explotar”, destaca. Pone como ejemplo el virus Stuxnet, un gusano informático que en 2010 atacó una instalación de enriquecimiento de uranio en Irán. “Consiguieron romper toda la red y el malware logró interrumpir y dañar las centrifugadoras usadas para el uranio”. Un ataque de este tipo, según el experto, podría hacer que se derrame material radiactivo o incluso explote: “Esto sería muy malo porque nadie quiere un nuevo Chernobyl”.

Entre los ataques más temidos, el experto menciona también la paralización del mercado financiero. Algo que provocaría “caos y perturbación”. “Si se logran detener todos los bancos y nadie puede obtener dinero de los cajeros automáticos o nadie recibe ningún salario, eso probablemente provocaría disturbios civiles”, señala. Esta situación podría agravarse además “si se cortara el suministro de agua y la electricidad”.

“El espionaje existía antes, pero ahora en vez de poner un micrófono en la habitación de un político, van directamente detrás de su móvil”

Rusia ha acelerado en octubre su plan de interrumpir el suministro de energía para la población ucrania durante los meses de frío. Los bombardeos han destruido al menos el 30% de las centrales de producción de electricidad del país, según el presidente de Ucrania, Volodímir Zelenski. Si cortar el suministro eléctrico con un ciberataque fuera sencillo, “probablemente ya habría sucedido”.

A ello se suma que si un país realiza un ciberataque de este tipo, “por supuesto que habrá una respuesta y, por lo general, los países tampoco quieren que eso suceda”. “Si alguien apaga toda la electricidad en Ucrania, probablemente algún otro país responderá y realmente no quieren que eso suceda porque todos son vulnerables a ataques similares, ya que todas las infraestructuras tienen una tecnología similar, estén en Rusia o en Estados Unidos”, señala.

Proteger infraestructuras críticas

Entre los principales errores de los gobiernos relacionados con la ciberseguridad, el experto menciona la protección de las infraestructuras críticas, que en ocasiones están privatizadas —como es el caso de la red eléctrica en algunos países—. “El gobierno debe apoyar y ayudar a estas empresas que, por lo general, no quieren trabajar con él debido a que no obtienen ningún beneficio”, explica.

Wüest forma parte de un grupo que ayuda a proteger la infraestructura crítica de Suiza. Muchas empresas “dicen que saben que tienen algunas vulnerabilidades, pero no tienen presupuesto para arreglarlo”. Esto deja al gobierno en “una posición difícil”: “¿Debería pagarlo él?”. El experto no está seguro de cuál es la mejor solución. Si paga, corre el riesgo de que las empresas dejen de arreglar vulnerabilidades y le pidan más dinero. Pero si obliga a las compañías a pagar, “está cambiando la competencia”. “Les estaría diciendo que necesitan pagar algunos millones más porque no hicieron algo en el pasado y no es justo”.

El espionaje en la era digital

Los políticos también se enfrentan a amenazas como el espionaje. El teléfono personal de la exprimera ministra británica Liz Truss fue hackeado cuando todavía era titular de Exteriores, según el periódico británico Mail on Sunday. En teoría, los ciberespías interceptaron mensajes confidenciales con políticos internacionales sobre temas como la guerra de Ucrania. “No es algo nuevo de la era digital, ya sucedía antes, pero ahora en lugar de tener un micrófono en la habitación del hotel, van directamente detrás de su ordenador y sus móviles”, afirma.

A Wüest le resulta aterrador pensar en todo lo que puede controlar alguien con solo tener acceso a un teléfono móvil. En el caso de un político, podría escuchar sus conversaciones y saber, por ejemplo, “qué se está planeando, si se producirá una ola de ataques en algún lugar o si se intentarán imponer algunas sanciones e intentar contrarrestar estas acciones”. Además de acceder a los correos electrónicos y al calendario, un ciberespía podría incluso enviar mensajes de texto: “Técnicamente, podrías enviar uno diciendo ‘deberíamos atacar totalmente a este país’ o ‘deberíamos dejar de aplicarle sanciones’ y esto es algo que podría llegar a ocurrir”.

Puedes seguir a EL PAÍS TECNOLOGÍA en Facebook y Twitter o apuntarte aquí para recibir nuestra newsletter semanal.

Tu suscripción se está usando en otro dispositivo

¿Quieres añadir otro usuario a tu suscripción?

Si continúas leyendo en este dispositivo, no se podrá leer en el otro.

¿Por qué estás viendo esto?

Flecha

Tu suscripción se está usando en otro dispositivo y solo puedes acceder a EL PAÍS desde un dispositivo a la vez.

Si quieres compartir tu cuenta, cambia tu suscripción a la modalidad Premium, así podrás añadir otro usuario. Cada uno accederá con su propia cuenta de email, lo que os permitirá personalizar vuestra experiencia en EL PAÍS.

En el caso de no saber quién está usando tu cuenta, te recomendamos cambiar tu contraseña aquí.

Si decides continuar compartiendo tu cuenta, este mensaje se mostrará en tu dispositivo y en el de la otra persona que está usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aquí los términos y condiciones de la suscripción digital.

Sobre la firma

Isabel Rubio
Es colaboradora de las secciones de Tecnología, Ciencia y Salud de EL PAÍS. Además de seguir de cerca a Apple, Samsung y otros gigantes, prueba dispositivos y analiza el impacto de los avances tecnológicos en la sociedad. También verifica contenidos científicos en la fundación Maldita.es.

Más información

Archivado En

Recomendaciones EL PAÍS
Recomendaciones EL PAÍS
Recomendaciones EL PAÍS
_
_