Las crecientes tensiones causadas por un ciberataque iraní a los sistemas de agua israelíes en abril y un ciberataque israelí en mayo podrían continuar, según ha declarado un funcionario de inteligencia occidental al Financial Times.
Un funcionario occidental advirtió al periódico que, aunque ambos ataques fueron relativamente inofensivos, “nunca se detiene en eso”.
La entrevista del funcionario con el Times se produce después de que The Jerusalem Post informara la semana pasada de una serie de nuevos detalles sobre el incidente.
“Recordaremos este último mes, mayo de 2020, como un punto de cambio en la historia de la ciberguerra moderna”, dijo el jefe de la Dirección Nacional de Cibernética, Yigal Unna, en un discurso grabado para un evento de la conferencia Cybertech, que obtuvo el Post. “Si hubiera tenido éxito… ahora estaríamos enfrentando, en medio de la crisis de la corona, un daño muy grande a la población civil: la falta de agua”
Unna señaló que cuando varios químicos, incluyendo el cloro, se mezclan con el agua en proporciones equivocadas – lo que podría suceder debido a un ciberataque – “puede ser dañino y desastroso”.
Aunque evitó culpar directamente a Irán por el ataque, Unna mencionó las acusaciones de que Teherán estaba detrás del ataque y dejó claro que el hackeo fue llevado a cabo por un estado-nación enemigo y no sólo por ciberdelincuentes.
El ataque podría haber desencadenado medidas de seguridad que habrían dejado a decenas de miles de civiles y granjas sin agua en medio de una ola de calor, ya que la estación de bombeo se apaga cuando se detecta el exceso de cloro. Un funcionario occidental dijo al Times que, en el peor de los casos, cientos de personas habrían corrido el riesgo de enfermarse.
“Era más sofisticado de lo que ellos [Israel] pensaron inicialmente”, dijo el funcionario al Times. “Estuvo cerca del éxito, y no está totalmente claro por qué no tuvo éxito”.
Un funcionario israelí dijo al Times que el ataque abrió la puerta a “un escenario de riesgo impredecible”, creando un precedente para los ciberataques a la infraestructura civil que habían sido evitados anteriormente tanto por Irán como por Israel.
Irán ha negado las acusaciones de que ellos están detrás del ataque.
“Irán no puede permitirse políticamente tratar de envenenar a los civiles israelíes. E incluso si Irán lo hiciera, ¿dónde está la respuesta apropiada de los israelíes?”, dijo un informante del régimen al Times. “Nuestra sospecha es que los israelíes quieren más dinero de los EE.UU. y lo han inventado todo. Pero los americanos no son idiotas”.
El informe de The Times, como varios informes anteriores, afirmaba que Israel tomó represalias por el ciberataque atacando el puerto de Shahid Rajaee en Irán.
“Era pequeño, muy pequeño, como un golpe en la puerta”, dijo un funcionario israelí al Times. “Piensa en ello como un gentil recordatorio: ‘Sabemos dónde vives’”.
El ex ministro de Defensa Naftali Bennett insistió en una respuesta visible al supuesto ciberataque iraní. El puerto de Shahid Rajaee estaba “aproximadamente en el medio de la página de opciones” presentada a Bennett después de que exigiera una lista de objetivos potenciales para una respuesta, un funcionario israelí dijo al Times. “Cualquier interrupción sería económica, la seguridad de nadie estaría en riesgo, se les recordaría que estamos aquí, que estamos vigilando”, dijo.
El 11 de mayo, Mohammad Rastad, Director General de la Organización Marítima y Portuaria (PMO), anunció que un ciberataque logró dañar varios sistemas privados en el puerto de Shahid Rajaee, confirmando que el ataque fue realizado por una entidad extranjera, según la agencia de noticias Fars de Irán.
Aunque Rastad subrayó que las operaciones no se habían visto interrumpidas por el ataque, los funcionarios de los gobiernos de EE.UU. y extranjeros dijeron a The Washington Post que el tráfico en la zona se detuvo y estuvo plagado de problemas durante varios días.
En mayo, el gabinete de seguridad de Israel se reunió para discutir el supuesto ciberataque iraní a las instalaciones de agua y alcantarillado israelíes que tuvo lugar el 24 de abril.
El ataque provocó que una bomba de un sistema de agua municipal en la región de Sharon, en el centro de Israel, dejara de funcionar. La operación se reanudó poco después, pero se registró como un acontecimiento excepcional, según The New York Times.
Una empresa de seguridad que investigó el incidente descubrió que el malware causó el cierre y el incidente fue comunicado a la Dirección Nacional de Cibernética de Israel y a otros organismos de inteligencia israelíes. Los funcionarios israelíes descubrieron que el malware provenía de una de las ciberunidades ofensivas del Cuerpo de Guardias Revolucionarios de Irán (IRGC). El ataque y la calidad del mismo fueron descritos como “miserables” por los funcionarios de inteligencia, según The New York Times.
Mientras que un funcionario de inteligencia dijo que Israel espera que el ataque al puerto ponga fin al actual intercambio cibernético, una evaluación de inteligencia declaró que el IRGC podría responder con otro ataque al Estado judío.
Los oficiales de seguridad israelíes instruyeron a las instalaciones sensibles y a la infraestructura nacional para aumentar la conciencia y la alerta en medio de los temores de un ciberataque de Irán o de un grupo pro-iraní después de que se publicaran informes sobre la participación de Israel en el ciberataque al puerto iraní, según Walla news.
Hace dos semanas, un ciberataque se dirigió a cientos de sitios web israelíes que estaban alojados en un servicio de alojamiento, sustituyendo los sitios web con un video y un mensaje anti-Israel. Un segundo ataque el mismo día se dirigió a fábricas con ataques de rescate en un intento de cerrar las líneas de producción. Los centros de investigación israelíes que trabajaban en una vacuna para el nuevo coronavirus también fueron blanco de un ciberataque ese día, según el Canal 12.
Hasta la semana pasada, no había indicios de que Irán estuviera detrás del ciberataque a los sitios web israelíes. La empresa de seguridad cibernética Checkpoint Software Technologies dijo a The Jerusalem Post que el ataque fue realizado por nueve atacantes que han estado operando desde abril. Sus perfiles parecen conectarlos con Turquía, el norte de África y la Franja de Gaza. “Esto no significa que no haya más, pero no sabemos [lo suficiente] para confirmar una operación iraní en este momento”, dijo.
Checkpoint explicó que los ciberataques de la semana pasada no parecían especialmente inusuales y que otros similares ocurren casi todos los días. Los ataques también eran esperados ya que ocurrieron alrededor del día de Al-Quds (el día de Jerusalem en Irán), cuando los hackers del mundo musulmán a menudo organizan ciberataques a Israel.
Se disponía de poca información sobre los otros dos ciberataques denunciados el mismo día, y no estaba claro si fueron realizados por los mismos atacantes.
Noticias de Israel.