AP – La represalia de Irán por el asesinato selectivo de su principal general por parte de Estados Unidos probablemente incluya ciberataques, advirtieron expertos en seguridad el viernes. Los hackers apoyados por el Estado iraní están entre los más agresivos del mundo y podrían inyectar un malware que desencadenaría grandes trastornos en el sector público y privado de Estados Unidos.
Los objetivos potenciales incluyen instalaciones de fabricación, plantas de petróleo y gas y sistemas de tránsito. Un alto funcionario de seguridad cibernética de Estados Unidos está advirtiendo a las empresas y a las agencias gubernamentales que estén más atentos.
En 2012 y 2013, en respuesta a las sanciones de Estados Unidos, los hackers apoyados por el Estado iraní llevaron a cabo una serie de perturbadores ataques de denegación de servicio que eliminaron los sitios web de los principales bancos de Estados Unidos, incluyendo el Banco de América, así como la Bolsa de Nueva York y NASDAQ. Dos años más tarde, borraron los servidores del Sands Casino en Las Vegas, paralizando las operaciones del hotel y de los juegos de azar.
Los ataques destructivos contra los objetivos de Estados Unidos disminuyeron cuando Teherán llegó a un acuerdo nuclear con la administración Obama en 2015. El asesinato del viernes en Irak del comandante de la Fuerza Quds, el general Qassam Soleimani, mucho después de que Trump desechara el acuerdo nuclear, altera completamente la ecuación.

“Nuestra preocupación es esencialmente que las cosas van a volver a ser como eran antes del acuerdo”, dijo John Hultquist, director de análisis de inteligencia de la empresa de seguridad cibernética FireEye. “Hay oportunidades para que causen una verdadera interrupción y destrucción”.
Irán ha estado investigando mucho los sistemas industriales críticos de Estados Unidos en los últimos años tratando de obtener acceso, pero ha limitado sus ataques destructivos a objetivos en el Medio Oriente, dicen los expertos.
No se sabe si los ciberagentes iraníes han colocado cargas útiles destructivas en la infraestructura de Estados Unidos que podrían ser activadas ahora.
“Es ciertamente posible”, dijo Hultquist. “Pero en realidad no lo hemos visto”.
Robert M. Lee, director ejecutivo de Dragos Inc., que se especializa en la seguridad de sistemas de control industrial, dijo que los hackers iraníes han sido muy agresivos al tratar de obtener acceso a los servicios públicos, fábricas e instalaciones de petróleo y gas. Sin embargo, eso no significa que hayan tenido éxito. En un caso en 2013 donde irrumpieron en el sistema de control de una presa de Estados Unidos, obteniendo una significativa atención de los medios, Lee dijo que probablemente no sabían que el objetivo comprometido era una pequeña estructura de control de inundaciones a 20 millas al norte de la ciudad de Nueva York.
Irán ha estado aumentando sus capacidades cibernéticas pero no está en la misma liga que China o Rusia. Los hackers rusos respaldados por el estado han demostrado ser los más expertos en sabotear infraestructuras críticas, como se ha visto en los ataques a la red eléctrica y las elecciones de Ucrania, según los expertos.
Y aunque la red eléctrica estadounidense es una de las más seguras y resistentes del mundo, muchas empresas privadas y gobiernos locales no han realizado inversiones adecuadas en ciberseguridad y son muy vulnerables, según los expertos.
“Mi peor escenario es un ataque de tipo municipal o cooperativo en el que se pierde la energía en una ciudad o en un par de barrios”, dijo Lee.
Considere los estragos que una epidemia de ataques de rescate ha causado a los gobiernos locales de Estados Unidos, paralizando servicios tan vitales como la recaudación de impuestos. Aunque no hay evidencia de una participación coordinada de los iraníes, imagínese si el agresor, en lugar de codificar los datos y exigir rescates, simplemente borrara los discos duros, dijo Hultquist.
“Se podría ver muchas ciudades y hospitales atacados a la vez con un programa de rescate que encripta los datos para hacerlos inutilizables, pero no hay manera de desencriptarlos pagando un rescate”, dijo el veterano de la seguridad cibernética Chris Wysopal, el director técnico de Veracode.
La única encuesta de seguridad cibernética conocida de los gobiernos locales, condales y municipales de Estados Unidos, encontró que las redes del 28 por ciento estaban siendo atacadas al menos cada hora, y que casi el mismo porcentaje dijo que ni siquiera sabían con qué frecuencia estaban siendo atacadas. Aunque el estudio se realizó en 2016, los autores de la Universidad del Condado de Maryland-Baltimore no creen que la situación haya mejorado desde entonces.
El principal funcionario de seguridad cibernética del Departamento de Seguridad Nacional, Christopher Krebs, instó a las empresas y agencias gubernamentales a refrescar sus conocimientos sobre las hazañas y métodos pasados de los hackers respaldados por el Estado iraní después de que se anunciara la muerte de Soleimani. “Presten mucha atención a sus sistemas críticos”, escribió.
En junio, Krebs advirtió sobre un aumento de la actividad cibernética maliciosa iraní, en particular los ataques con métodos comunes como el spear-phishing que podría borrar redes enteras: “Lo que podría comenzar como un compromiso de cuenta, donde usted piensa que podría perder datos, puede convertirse rápidamente en una situación en la que usted ha perdido toda su red”.
Wysopal dijo que los iraníes están propensos a haber aprendido mucho del ataque de NotPetya en 2017, que los Estados Unidos y Reino Unido han atribuido a los hackers rusos apoyados por el Estado y que causó al menos 10 mil millones de dólares en daños a nivel mundial. El peor ciberataque hasta la fecha, explotó un software no actualizado después de haber sido entregado a través de un involuntario proveedor de software fiscal ucraniano y se propagó en las redes sin intervención humana.
Cuando el entonces Director de Inteligencia Nacional James Clapper culpó a Irán por el ataque al Casino Sands, fue uno de los primeros casos en que las agencias de inteligencia estadounidenses identificaron a un país específico como un hacker por razones políticas. El dueño del casino, Sheldon Adelson, es un gran patrocinador de Israel. Clapper también señaló el valor del hackeo informática para recopilar información de inteligencia. El hacking de Corea del Norte de Sony Pictures en represalia por una película que se burló de su líder siguió.
La gran mayoría de los casi 100 objetivos iraníes filtrados en línea el año pasado por una persona o grupo conocido como Lab Dookhtegan, un desertor, tal vez, estaban en el Medio Oriente, dijo Charity Wright, ex analista de la Agencia de Seguridad Nacional de la firma de inteligencia de amenazas InSights. Dijo que es muy probable que Irán centre sus represalias en los objetivos de Estados Unidos en la región, así como en Israel y en Estados Unidos.
Se cree que Irán ha estado detrás de un devastador ataque en 2012 contra Aramco, la compañía petrolera saudí, que borró los datos de más de 30.000 ordenadores. También fue víctima del virus informático Stuxnet. Descubierto por primera vez en 2010, destruyó miles de centrifugadoras involucradas en el controvertido programa nuclear iraní y se informa ampliamente de que fue un invento de Estados Unidos e Israel.