Alemania da la voz de alarma por los ataques de un grupo de inteligencia militar ruso

Alemania da la voz de alarma por los ataques de un grupo de inteligencia militar ruso

Se incluyen operaciones de "espionaje, sabotaje y daño a la reputación".

  A computer programmer and hacker prints a code on a laptop keyboard to break into a mysterious organizational system.Getty Images/iStockphoto

El Servicio Federal de Inteligencia de Alemania (BND) ha advertido recientemente sobre una serie de ciberataques contra la OTAN y los países miembros de la Unión Europea perpetrados por la Unidad GRU 29155, un grupo militar secreto ruso relacionados con diversos sabotajes y asesinatos.

"Los ciberagentes afiliados a la Dirección Principal de Inteligencia del Estado Mayor General del Estado Mayor (GRU) ruso, el 161º Centro de Formación de Especialistas (Unidad 29155) son responsables de operaciones contra objetivos globales con fines de espionaje, sabotaje y daño a la reputación desde al menos 2020", ha anunciado la agencia en un comunicado firmado el 5 de septiembre junto al FBI, la agencia de ciberseguridad estadounidense CISA, la NSA y otros socios internacionales.

En el documenta se señala que la unidad, también conocida como Cadet Blizzard o Ember Bear, estaba detrás de los ataques de malware WhisperGate contra objetivos ucranianos en enero de 2022, un mes antes de que Rusia invadiera el país. Asimismo, "atacó redes en estados miembros de la OTAN en Europa y América del Norte, así como países de América Latina y Asia Central".

"La actividad incluye campañas cibernéticas como la desfiguración de sitios web, el escaneado de infraestructuras, la exfiltración de datos y las operaciones de filtración de datos. Estos actores venden o divulgan públicamente los datos filtrados de las víctimas obtenidos de sus ataques", precisan las instituciones.

Acciones para minimizar los daños

Titania
Titania
Santander

Con el objetivo de mitigar los efectos de esta "ciberactividad maliciosa", las autoridades han instado a las organizaciones a llevar a cabo las siguientes medidas:

  • Priorizar las actualizaciones rutinarias del sistema y corregir las vulnerabilidades conocidas que hayan sido explotadas.
  • Segmentar las redes para evitar la propagación de actividades maliciosas.
  • Habilitar la autenticación multifactorial (MFA) resistente al phishing para todos los servicios de cuenta externos, especialmente para el correo web, las redes privadas virtuales (VPN) y las cuentas que acceden a sistemas críticos.