Aquestes són les tècniques que fan servir els ciberdelinqüents russos per posar en perill empreses i estats
08/04/2025

Vivim temps convulsos. En els darrers anys, els ciberdelinqüents russos han guanyat notorietat per la seva capacitat per dur a terme atacs sofisticats contra empreses, governs i organitzacions a tot el món, però com els duen a terme?
La realitat és que molts grups de ciberdelinqüents russos estan emparats i actuen amb el suport del mateix govern, o, com a mínim, amb connexions indirectes amb ell.
El seu modus operandi no sols representa una amenaça per a la seguretat nacional de molts països, sinó també per a l’estabilitat econòmica i operativa d’empreses globals.
L’augment de l’activitat dels ciberdelinqüents russos ha coincidit amb un context geopolític tens, en el qual la ciberguerra s’ha convertit en una eina clau per a la desestabilització i l’espionatge.
Des d’atacs de programari de segrest fins a operacions de desinformació, aquestes tàctiques han demostrat ser altament efectives per posar en perill els seus objectius. Tot país que vagi contra del govern de Putin, és enemic de Rússia i, per tant, també les empreses ubicades al món occidental.
Rússia, reina dels atacs de programari de segrest
Una de les tècniques més utilitzades pels ciberdelinqüents russos és el programari de segrest. Aquest tipus d’atac consisteix a infiltrar-se en els sistemes d’una organització, xifrar les dades i exigir un rescat a canvi de la clau de desxifratge.
Grups com ara Conti i REvil han estat responsables d’alguns dels atacs més devastadors dels darrers anys, i han afectat empreses de sectors com la salut, l’energia i les finances.
El que fa que aquests atacs siguin especialment perillosos és la combinació de tècniques avançades d’intrusió i la capacitat dels atacants per evadir la detecció.
Els ciberdelinqüents russos solen fer servir la pesca dirigida o explotar vulnerabilitats en programari obsolet per accedir a les xarxes de les víctimes. Un cop dins, es mouen lateralment per comprometre sistemes crítics abans de desplegar el programari de segrest.
El cost d’aquests atacs no sols inclou el rescat, sinó també els danys a la reputació i les pèrdues operatives.
Operacions de desinformació i propaganda
Una altra tècnica clau utilitzada pels ciberdelinqüents russos és la desinformació.
Aquestes operacions solen estar recolzades per trols i bots que amplifiquen missatges falsos o manipulats, i creen la il·lusió d’un consens o una crisi on no n’hi ha.
Un exemple notable d’això va ser la interferència a les eleccions presidencials dels Estats Units el 2016, on es van utilitzar tècniques de desinformació per polaritzar la societat i soscavar la confiança en les institucions democràtiques. La guerra d’Ucraïna ha estat un altre exemple clar de distorsió de la realitat.
Aquestes campanyes no només tenen un impacte polític, sinó que també poden afectar empreses en difondre informació falsa sobre les seves operacions o productes, cosa que en pot danyar la reputació i generar pèrdues econòmiques.
Atacs a infraestructures crítiques
Els ciberdelinqüents russos també han demostrat una capacitat preocupant per atacar infraestructures crítiques, com ara xarxes elèctriques, sistemes d’aigua i serveis de transport.
Aquests atacs no només busquen causar caos immediat, sinó també enviar un missatge de vulnerabilitat als governs i societats afectades. Un dels exemples més coneguts és l’atac a la xarxa elèctrica d’Ucraïna el 2015, que va deixar centenars de milers de persones sense electricitat durant diverses hores.
Per dur a terme aquests atacs, els ciberdelinqüents russos solen fer servir codi maliciós especialitzat, com Industroyer o Triton, dissenyats específicament per infiltrar-se en sistemes industrials i de control.
Aquests programes permeten que els atacants manipulin equips físics, com ara interruptors i vàlvules, des de la distància, cosa que pot tenir conseqüències catastròfiques.
Espionatge i robatori
L’espionatge és una altra de les tècniques més utilitzades pels ciberdelinqüents russos. Mitjançant operacions de pirateig, aquests grups busquen accedir a informació classificada, secrets comercials i dades personals. L’objectiu no és només obtenir beneficis econòmics, sinó també recopilar intel·ligència que pugui ser utilitzada per a finalitats polítiques o estratègiques.
Grups com ara APT28 (també conegut com a Fancy Bear) i APT29 (Cozy Bear) han estat vinculats a nombroses operacions d’espionatge contra governs, partits polítics i empreses.
Aquestes operacions solen implicar l’ús de tècniques d’enginyeria social, com ara spear phishing o pesca dirigida, per enganyar els empleats i obtenir accés a les seves credencials. Un cop dins de la xarxa, els atacants poden romandre ocults durant mesos, recopilant informació sense ser detectats.
Davant d’aquestes amenaces, la ciberdefensa s’ha convertit en una prioritat per a empreses i governs. La implementació de mesures de seguretat robustes, com ara l’actualització constant de programari, la formació dels empleats, i el monitoratge continu de les xarxes, és essencial per prevenir els atacs, però és suficient per lluitar contra la cibermaquinària de Putin?