El futuro llegó: la ciberinteligencia y la IA ya están entre nosotros. No es ciencia ficción ni una distopía orwelliana. La hiperdependencia tecnológica y los 18.000 millones de dispositivos conectados en el mundo son clave para entender la nueva mirada geopolítica.
Aunque aún se desconocen las causas del apagón que afectó a España, Portugal y Francia, no se descarta un ciberataque, aunque tampoco hay confirmación.
Mientras tanto, Francia acusa a Rusia de orquestar ciberataques contra sectores de defensa, finanzas y medios, incluyendo intentos de interferir en las elecciones de 2017 y en los Juegos Olímpicos de París 2024.
El ministro de Asuntos Exteriores francés, Jean-Noel Barrot, afirmó que Rusia utilizó al GRU, su unidad de inteligencia militar conocida como APT28 o Fancy Bear, para atacar en 2021 sectores clave como defensa, banca e industria. Este mismo grupo intervino en las elecciones de EE.UU. en 2016 filtrando correos de Hillary Clinton.
Actualmente, Ucrania lidera el ranking global de ciberataques, seguida por Israel. Según algunas fuentes, el GRU estaría detrás de estos ataques, lo que evidencia el peso estratégico que el control del ciberespacio ha adquirido a nivel mundial.
A miles de kilómetros de allí, pero a un click de distancia, Pakistán dice haber afectado red eléctrica de India, desactivando el 70% de su suministro mediante un ciberataque, mientras el ejército paquistaní se atribuye múltiples ataques con misiles contra la India, incluidas instalaciones militares, en el marco de la bautizada como la “Operación Bunyanun Marsoos”, evidenciando el empleo del formato híbrido para agredir a una Nación, algo pocas veces visto y sobre lo que existen exiguos antecedentes.
Esta podría ser una de las razones por las que el 6 de mayo último, el Gobierno de EEUU emitió un aviso conjunto en el que decía tener conocimiento de la existencia de agresores que atacan los sistemas industriales de los sectores del petróleo y gas natural, específicamente los sistemas de energía y transporte.
Si bien muchas de estas acciones se basan en técnicas de intrusión básicas, la falta de ciberdefensas actualizadas en sistemas ICS/SCADA incrementa notablemente el riesgo, pudiendo derivar en defacements, cambios de configuración, interrupciones operativas e incluso daños físicos.
Estos ataques responden a campañas coordinadas cuyo objetivo no es solo interrumpir, sino también exponer vulnerabilidades y preparar el terreno para futuras agresiones.
No se trata solo de ganar visibilidad: estos grupos buscan proyectar un mensaje, erosionar la confianza en las infraestructuras críticas y generar incertidumbre geopolítica. En este escenario, la línea entre el hacktivismo y la agresión estatal se vuelve cada vez más difusa, con bandas que operan bajo camuflaje para no ser directamente asociadas a Estados-Nación.
El panorama no mejora. Según datos relevados por nuestro Centro de Estudios en Ciberentornos y Sociedad Digital, el 60% de los ataques involucran ingeniería social y el 50% malware. Los troyanos de acceso remoto (RAT) estuvieron presentes en el 25% de los incidentes con malware, revelando una intención clara de mantener acceso persistente a los sistemas atacados.
El 80% de los casos derivaron en filtración de información confidencial, especialmente credenciales de acceso, que luego fueron utilizadas para extorsión o vendidas en la Dark Web.
Además del robo de datos, otro objetivo clave fue la interrupción de operaciones críticas, con consecuencias directas en la vida cotidiana de la población.