Los ciberataques desde el inicio de la invasión rusa de Ucrania han sido "lejos de lo que a priori se podría haber estimado". Este es el diagnóstico de Manuel Sasot Oliván, subdirector de Actividades en el Ciberespacio y Electromagnéticas de la Jefatura de los Sistemas de Información, Comunicaciones y Asistencia Técnica del ET Ejército de Tierra (ET), que, sin embargo, prescribe la "concienciación" para blindar a los 80.000 miembros de las fuerzas armadas profesionales y también al ciudadano de a pie contra las intrusiones electrónicas en la era digital.
En conversación con este medio, Sasot recuerda que España "incrementó el nivel de alerta en el ciberespacio [...] ante una posible ofensiva de ciberataques" cuando Rusia invadió Ucrania el 24 de febrero de este año. Aunque en los ciberataques "se incrementaron" en los primeros meses de 2022, las alertas quedan "lejos de lo que a priori se podría haber estimado". ¿Por qué? "Es posible que las medidas de ciberseguridad adoptadas en España y los países de nuestro entorno estén funcionando, o que las capacidades rusas sean menores de lo que habíamos estimado", desgrana el coronel como posibles hipótesis. Hay una tercera, más inquietante: los ataques tardan meses en preparase, y podrían estar llegando.
"La culpabilidad directa, difícil"
Eso sí, el entrevistado enfatiza que los ataques a la infraestructura nacional que causan los actores de Amenazas Persistentes Avanzadas (APA) suelen tener detrás un "estado con un interés estratégico nacional", aunque es difícil atribuírselos. "Si bien podemos recabar numerosos indicios técnicos de que tal o cual estado o un determinado grupo están detrás de un ciberataque, la naturaleza del ciberespacio impide en la mayoría de los casos determinar inequívocamente su autoría", analiza Sasot.
El militar recuerda que "a menudo se dice que han sido los rusos", pero es "imposible atribuirles las ofensivas". La culpabilidad, pues, se mueve en el terreno de la incertidumbre. "Debemos decir que presuntamente han sido los rusos", precisa.
Horizonte: 2035
Esa nueva amenaza no coge al Ejército de Tierra en la bisoñez. La fuerza ha trabajado en los últimos años "en fortificar nuestros sistemas, dotándoles de arquitecturas seguras con capacidades de detección y respuesta ante incidentes o ataques". Un ejemplo de ello son actualizaciones de seguridad que periódicamente se publican y llegan a nuestros ordenadores y sistemas de forma automática".
Hay una corriente más de fondo. La rama terrestre de las Fuerzas Armadas "se halla inmersa en el proceso de la Transformación Digital", destaca el coronel jefe. Ello implica un cambio cultural, centrado en las personas y en el conocimiento, que busca la adaptación continua, ágil y flexible al ambiente operacional futuro y a la evolución de los nuevos riesgos y amenazas". Haciendo uso de las nuevas tecnologías, claro. "la inteligencia artificial, las técnicas de análisis de enormes cantidades de datos --big data--, el machine learning, el Internet de las cosas, la robotización y el uso de la tecnología 5G", enumera la misma fuente.
Esas líneas de trabajo se plasman, por ejemplo, en la nueva Base Logística del ET en Córdoba. "Nuestro horizonte es el año 2035, y para ello también estamos diseñando una Plataforma Digital de experimentación y un demostrador tecnológico, que nos permitirá experimentar, probar y validar los nuevos sistemas basados en estas tecnologías".
La clave: "Concienciación"
Esta estrategia diseñada desde el Palacio de Buenavista de Madrid, sede del ET, pivota sobre un concepto. Que también aplica al ámbito civil. "Concienciación", insiste el alto mando. "Cuando circulamos en vehículo por la carretera, lo hacemos después de haber pasado una ITV, con el cinturón de seguridad puesto, siguiendo las normas de circulación y atendiendo a las señales de tráfico. Del mismo modo, utilizar el ciberespacio y entrar en él comporta riesgos que debemos conocer, y en consecuencia actuar de forma adecuada".
Existe un dato demoledor que lo demuestran. "En 2020, el 62% de los incidentes de ciberseguridad en España estuvieron relacionados o causados por empleados que cometieron alguna negligencia de seguridad", desgrana Sasot. Por ello, ser conscientes de las amenazas, también procedentes de los ciberdelincuentes, es "fundamental". Porque la mayor parte de los incidentes los causan "errores y a la falta de concienciación, formación y entrenamiento de los usuarios". Es por ello que el Ejército quiere prepara concienzudamente a sus 80.000 efectivos.
A corto plazo: 'wipers' rusos
Por lo pronto, esa concienciación es clave para luchar contra amenazas inmediatas. Incluidas las de origen ruso, por bien que, en número, han sido menores de lo que cabía esperar. Desde la invasión se ha detectado la aparición de un tipo de ciberataque que creíamos olvidado y que se denomina Wiper, uno de los tipos de amenazas más peligrosos que podemos encontrarnos. Su objetivo es borrar el contenido que haya en una memoria o disco", señala el entrevistado.
Los wipers rusos son peligrosos porque son "claramente destructivos", a diferencia de los randsomwares u otras amenazas. Sobre el tablero global, países que han sufrido ataques de autoría --atribuida-- rusa son Noruega, Polonia o Eslovenia. "Todo esto nos ha llevado a estar mucho más vigilantes si cabe, reforzando la seguridad con nuevos medios, procedimientos más estrictos y mucha, mucha concienciación. También seguimos con especial atención lo que está sucediendo en Ucrania", avisa el militar. ¿Por qué? "Es un conflicto que nos ha sorprendido a todos, y del que podremos extraer muchas conclusiones de cara a reforzar y mejorar nuestra forma de afrontar el problema de la ciberseguridad", agrega.
Los ataques irán al alza
Sea como fuere, los retos de blindar la seguridad en el ciberespacio van más allá que la invasión ilegal del país esteeuropeo. Lo indica el coronel jefe Sasot, quien cita datos recientes del Centro Criptológico Nacional (CCN) del Centro Nacional de Inteligencia (CN) para hace hincapié en que las amenazas "son un problema continuo, y que va a seguir yendo a más". El equipo de respuesta ante emergencias del CCN se activó en 30 ocasiones en 2018. En 2021, ya fueron más de 118 veces. "La tendencia es exponencial, y las perspectivas para 2022 no son halagüeñas, dado el entorno geopolítico", avisa el mando.
Este reto llega en un momento en el que España está "bastante bien situada en el ranking de ciberseguridad a nivel europeo e incluso mundial, atendiendo a sus estructuras y su capacidad de gestión". El ET, concretamente, cuenta con centros de Operaciones de Ciberseguridad adscritos al Regimiento de Guerra Electrónica 31. Se coordinan con el Mando Conjunto del Ciberespacio y el Centro de Sistemas y Tecnologías de la Información y las Comunicaciones (Cestic) del Ministerio de Defensa. En paralelo, opera el CCN del CNI, que es la "cúspide de la ciberseguridad en España". Por medio de estos órganos, la coordinación nacional es posible con la Red Nacional de Ciberseguridad y con las organizaciones transnacionales como la OTAN o la UE.