Según un informe publicado por el Royal United Services Institute (RUSI), las actividades cibernéticas de Rusia en Ucrania se han alejado de los objetivos civiles estratégicos para perseguir objetivos militares tácticos. Varias unidades cibernéticas rusas están apuntando a computadoras y teléfonos militares ucranianos de primera línea antes de la anticipada ofensiva de verano del Kremlin, que tendrá como objetivo tomar territorio recuperado por Ucrania en su contraofensiva de 2023. Estos cambios «significativos y subestimados» resaltan cómo los servicios de inteligencia de Rusia han adaptado su estrategia de ciberseguridad a las demandas de una larga guerra en Ucrania, según el autor del informe, Dan Black, gerente de análisis de ciberespionaje en Mandiant de Google Cloud. «Gran parte del análisis occidental hasta la fecha se ha centrado en la ciberofensiva de apertura altamente visible de Rusia, los méritos de su enfoque y el potencial de una renovada campaña destructiva de naturaleza similar contra la infraestructura crítica ucraniana», señaló Black. «Sin embargo, este enfoque está fuera de lugar y ha anclado la comprensión occidental de las dimensiones cibernéticas de la guerra en la estrategia de contravalor de Rusia para acumular presión social a través del sabotaje generalizado de las redes informáticas», dijo. La inteligencia militar rusa (GRU) y su servicio de seguridad interior (FSB) se han unido en torno a esta estrategia, a pesar de su notoria rivalidad y desconfianza. Las prioridades cambiantes de Rusia en el ciberespacio La estrategia cibernética inicial de Rusia tras invadir Ucrania en febrero de 2022 se basó en el lanzamiento de ataques destructivos contra la infraestructura civil de la región, como las redes eléctricas. Este enfoque se basó en suposiciones erróneas sobre una guerra corta en la región, pero no ha sido el objetivo principal desde principios de 2023. Black reconoció que esto representa un cambio relativo en las prioridades en lugar de una revisión completa de la estrategia más amplia de Rusia, con patrones de actividad operativa que siguen apuntando a la infraestructura crítica ucraniana que no tiene valor de inteligencia inmediato. «Lo que está claro, sin embargo, es que Moscú ha reequilibrado su concepto general de operaciones para enfatizar los objetivos que pueden proporcionar ventajas más directas y tangibles en el campo de batalla a sus fuerzas convencionales», escribió Black. Técnicas de ataque primario El informe de RUSI encontró que el reenfoque de la campaña cibernética de Rusia en Ucrania ha girado en gran medida en torno a unas pocas áreas principales, diseñadas para satisfacer una creciente demanda de inteligencia de señales tácticamente relevantes (SIGINT). Dispositivos de piratería utilizados por soldados ucranianos Rusia ha reconocido que los teléfonos inteligentes utilizados por los soldados de primera línea proporcionan una fuente invaluable de datos de ubicación para establecer patrones de movimiento y localizar y apuntar a posiciones ucranianas. Además, la dependencia del ejército ucraniano de aplicaciones de mensajería cifrada gratuitas (EMA) crea oportunidades para espiar estas comunicaciones. Hackear dichos dispositivos y aplicaciones para estos fines es un desafío importante, en particular debido a los protocolos criptográficos utilizados por las EMA. Un enfoque común que se ha observado es enmascarar malware como versiones de aplicaciones móviles, que generalmente se basan en campañas de ingeniería social altamente personalizadas, como interactuar directamente con los objetivos a través de chats de Signal y Telegram para generar confianza. Otra técnica ha sido desviar mensajes a través de la función de vinculación de dispositivos integrada en las EMA comunes. Black señaló que una unidad afiliada al ejército ruso ha dedicado su atención a la ingeniería social de los soldados ucranianos para vincular instancias controladas por la inteligencia rusa de EMA, incluyendo Signal, Telegram y WhatsApp a sus cuentas. Además, el GRU se involucra en la explotación de acceso cercano de dispositivos móviles y otros sistemas capturados por las fuerzas rusas en el campo de batalla para lograr un acceso similar. Penetrando los sistemas de mando y control ucranianos Los sistemas de gestión del campo de batalla digitalizados como Delta y Kropyva utilizados por el ejército ucraniano también han sido objeto de ataques por parte de Rusia para descubrir planes operativos. Estas operaciones se han centrado en ataques de ingeniería social diseñados para engañar a los soldados para que den sus credenciales. Localización de equipos y posiciones militares ucranianos El informe de RUSI también destacó los esfuerzos rusos para comprometer las cámaras web en los centros de población para localizar las defensas aéreas ucranianas y otros objetos de infraestructura críticos. Estas operaciones han sido diseñadas para localizar y mapear posiciones y equipos militares para su posterior incautación física. Black dijo que las naciones occidentales que brindan asistencia a Ucrania deberían tener en cuenta los riesgos potenciales de esta actividad de vigilancia cibernética. Respondiendo a las tácticas cambiantes de Rusia Black dijo que la cambiante campaña cibernética de Rusia en Ucrania destaca que los dispositivos móviles se han «convertido en un centro de gravedad crítico» para estos esfuerzos. Él espera que las operaciones que dan prioridad a la capacidad de recopilar señales de los dispositivos de los soldados y las redes digitales que los conectan se vuelvan más comunes a medida que continúa la guerra. Esta realidad debe ser reconocida por los socios occidentales de Ucrania al brindar apoyo a la región. “Dejando de lado las impresionantes hazañas defensivas de Ucrania, el empleo adaptado de la fuerza por parte de Rusia exige una renovada atención sobre cómo sostener mejor el apoyo internacional a las ciberdefensas de Ucrania”, escribió Black.