Irán responde con una ofensiva cibernética masiva tras los bombardeos de Estados Unidos e Israel
Tras los ataques coordinados de Estados Unidos e Israel contra instalaciones militares y nucleares en Irán, redes de piratas informáticos alineadas con Teherán han activado una ofensiva digital a gran escala contra Israel y varios países del Golfo. La campaña ha golpeado organismos públicos y sectores estratégicos de infraestructuras críticas, consolidando el ciberespacio como uno de los principales frentes del enfrentamiento entre Irán y sus adversarios regionales. Entre el 28 de febrero y el 1 de marzo, la firma de inteligencia CloudSEK registró más de 150 acciones reivindicadas por grupos hacktivistas, en su mayoría ataques de denegación de servicio, desfiguración de sitios web y filtraciones de datos dirigidos a objetivos en Israel, estados del Golfo y otros países percibidos como aliados de Washington y Tel Aviv.
Uno de los primeros indicios concretos de esta respuesta digital fue la reivindicación del grupo de ransomware Handala, cercano a Irán y de discurso pro palestino, que aseguró haber comprometido a Israel Opportunity Energy, un importante actor israelí en exploración de petróleo y gas. En sus canales públicos, el colectivo anunció el inicio de “ataques cibernéticos masivos” y advirtió que la “destrucción de infraestructuras cibernéticas” ya estaba en marcha. Investigadores de seguridad señalan además la actividad de Handla Hack, una constelación de cuentas vinculada en fuentes abiertas al Ministerio de Inteligencia iraní, que ha reclamado operaciones en Jordania y amenazado con nuevas incursiones en la región. Paralelamente, un conjunto de actores que se autodenomina Eje de Resistencia Cibernética Islámica ha atribuido a sus campañas intrusiones contra sistemas asociados a la empresa de defensa israelí Rafael y contra la plataforma de detección de drones VigilAir, mientras lanza llamamientos para reclutar especialistas en ciberseguridad para una “gran batalla épica” contra Israel y Estados Unidos.
El análisis de CloudSEK describe un mosaico de marcas hacktivistas que comparten narrativa pro iraní y pro palestina y que apuntan a portales gubernamentales, bancos, aerolíneas, operadores de telecomunicaciones y otros servicios de infraestructura crítica. Aunque buena parte de las acciones se basa en tácticas ruidosas y disruptivas, como inundaciones de tráfico o cambios de portada, los analistas alertan de intentos más profundos de intrusión y robo de información, en particular en los sectores energético y de defensa. Esta dinámica, en la que los servicios de seguridad iraníes proporcionarían herramientas, relato y criterios de selección de objetivos, mientras que “frentes” hacktivistas supuestamente independientes ejecutan las operaciones en público, permite a Teherán aumentar la presión manteniendo un cierto grado de negación plausible.
Expertos occidentales en ciberinteligencia advierten de que las réplicas no se limitarán a Oriente Medio. John Hultquist, responsable de inteligencia de amenazas en Alphabet, matriz de Google, declaró a Infosecurity Magazine que prevé el uso de marcas hacktivistas como cobertura de unidades del cuerpo de la Guardia Revolucionaria Islámica, así como incidentes de ransomware utilizados como herramienta estratégica más que como simple delito económico. Según sus previsiones, los blancos potenciales incluyen a Estados Unidos, los países del Consejo de Cooperación del Golfo y cualquier otro actor que haya “provocado la ira de Irán” en el contexto actual, lo que conforma una superficie de ataque mundial mucho más amplia. Informes paralelos de la empresa Anomali apuntan a la movilización de los grupos APT42 y APT33, viejas unidades de amenaza persistente avanzada asociadas al aparato de seguridad iraní, con especial atención al posible despliegue de malware borrador diseñado para destruir datos de forma permanente. Proveedores como SentinelOne han instado a sus clientes a reforzar defensas ante intentos inminentes de penetración en redes gubernamentales, militares y de inteligencia en Israel y Estados Unidos.
Esta guerra híbrida se desarrolla mientras Irán responde en el plano convencional con lanzamientos de misiles y drones contra instalaciones militares vinculadas a Estados Unidos en países del Golfo como Emiratos Árabes Unidos, Bahréin, Qatar y Kuwait. A la vez, el propio territorio iraní ha sufrido un apagón digital sin precedentes, con observatorios como NetBlocks y Cloudflare que han documentado una caída de la conectividad nacional hasta apenas una fracción del tráfico habitual durante las 48 horas posteriores a los primeros ataques. Pese a ese corte interno, los analistas señalan que las redes de operadores estatales y de grupos afines con base fuera del país han conservado la capacidad de sostener ofensivas cibernéticas hacia el exterior, sobre todo contra adversarios regionales y socios occidentales. Para CloudSEK, esta fase del conflicto confirma que las operaciones cibernéticas se han convertido en un componente estructural de la escalada geopolítica, permitiendo a un Estado bajo presión militar proyectar poder y causar daños mucho más allá del campo de batalla físico.
-
23:00
-
22:45
-
22:30
-
22:15
-
22:00
-
21:45
-
21:30
-
21:15
-
21:00
-
20:45
-
20:30
-
20:15
-
20:00
-
19:45
-
19:27
-
19:12
-
15:26
-
15:08
-
14:44
-
14:30
-
14:08
-
14:06
-
13:50
-
13:17
-
13:00
-
12:50
-
12:45
-
12:30
-
12:20
-
12:12
-
11:50
-
11:20
-
10:50
-
10:20
-
09:50
-
09:20
-
08:50
-
08:20
-
07:50
-
07:20
-
07:00
-
23:40
-
23:20