Irán intensificó la guerra cibernética contra Israel y Estados Unidos en una escalada sin precedentes

Un despliegue de tácticas que combinan ataques destructivos, desinformación y penetraciones sostenidas está siendo atribuido a células al servicio del régimen de Teherán

Guardar
Google icon
Imagen alusiva sobre hackers iraníes

(Shutterstock)
Imagen alusiva sobre hackers iraníes (Shutterstock)

La ofensiva digital de Irán contra Israel y Estados Unidos ha tomado un nuevo impulso durante las últimas semanas, exhibiendo una coordinación e impacto nunca antes observados.

Mientras sonaban las alarmas antimisiles sobre Israel, miles de ciudadanos recibieron mensajes que, bajo la apariencia de comunicaciones oficiales, los invitaban a descargar una supuesta aplicación de refugio.

PUBLICIDAD

Esta táctica, informada por el medio Financial Times, buscaba robar masivamente datos personales, y se complementó con envíos de textos intimidatorios y falsos anuncios de la muerte del primer ministro israelí. La guerra en el ciberespacio se ha convertido en un frente esencial en la estrategia de Teherán para minar la moral enemiga y extraer inteligencia.

Según expertos, esta campaña va de la mano de los ataques militares convencionales y muestra la estrecha integración de los recursos cibernéticos con las operaciones militares tradicionales.

PUBLICIDAD

Las acciones recientes no solo han dejado al descubierto la capacidad de intimidación de las redes iraníes sino también su alcance global y diversidad operativa. Según Gil Messing, directivo de la empresa israelí Check Point Software, Teherán ha logrado lanzar miles de ataques de tipo “wiper” —malware orientado a borrar datos— contra empresas israelíes, logrando impactar efectivamente a unas cincuenta.

Además, responsables israelíes confirmaron que el hackeo de cámaras de seguridad en todo el país —y en la región del Golfo— facilitó la localización de objetivos para ataques con drones y misiles.

Estas ofensivas han sido acompañadas por el envío masivo de mensajes psicológicos, lo que, en palabras de Messing a Financial Times, demuestra “un nuevo nivel de escala, efecto y sofisticación” en la coordinación entre sabotaje digital y desinformación dirigida.

El impacto de la escalada cibernética de Irán ha alcanzado ya a Estados Unidos. A principios de este mes, la empresa Stryker, dedicada a la tecnología médica y proveedora del National Health Service (NHS) del Reino Unido, sufrió un ataque devastador atribuible a actores iraníes. Miles de empleados fueron desplazados de sus puestos y la interrupción paralizó suministros vitales y retrasó intervenciones quirúrgicas. La agrupación denominada Handala, identificada por expertos y autoridades estadounidenses como dirigida por los servicios de inteligencia iraníes, reivindicó la destrucción de unos 200.000 dispositivos.

El logotipo de la tecnología médica Stryker se ve en su planta en el polígono IDA (Agencia de Desarrollo Industrial), en Carrigtwohill, Condado de Cork, Irlanda. REUTERS/Clodagh Kilcoyne
El logotipo de la tecnología médica Stryker se ve en su planta en el polígono IDA (Agencia de Desarrollo Industrial), en Carrigtwohill, Condado de Cork, Irlanda. REUTERS/Clodagh Kilcoyne

Según Chris Krebs, exdirector de la Agencia de Ciberseguridad e Infraestructura de Estados Unidos (CISA), se trata del ataque cibernético en tiempo de guerra “más relevante jamás visto contra Estados Unidos”.

Handala también publicó imágenes personales tras infiltrarse en una cuenta de correo de un director del FBI. La propia agencia confirmó el ataque a los correos electrónicos personales de su directivo, y aclaró que la información comprometida era “de carácter histórico”, según cita el Financial Times.

Modus operandi de los hackers iraníes

El entramado cibernético iraní se compone de tres niveles de operadores, según distinguen analistas y exfuncionarios: unidades bajo mando directo de la Guardia Revolucionaria Islámica y el Ministerio de Inteligencia, redes de proxies y cibercriminales contratados, y un último nivel de activistas voluntarios movidos por afinidad ideológica. Estas capas permiten a Irán desplegar una amplia gama de tácticas y dificultan la atribución de cada operación, además de facilitar la emisión de amenazas públicas con cierta credibilidad.

Entre las operaciones atribuidas a estos grupos figura la filtración de datos de empleados israelíes de un gran contratista de defensa estadounidense, el acceso a las cuentas de políticos en Albania y la intrusión en un centro de investigación nuclear en Polonia. Parte de estas acciones, especialmente las más orientadas a espionaje, permanecen sin informar, de acuerdo a investigadores.

Las fuerzas de Estados Unidos e Israel mantienen capacidades ofensivas robustas, que en ocasiones han golpeado estratégicamente a Irán. Un precedente notable es el uso del malware Stuxnet, detectado en 2009 y empleado para dañar de forma significativa el programa nuclear iraní.

También se ha documentado el empleo de inteligencia cibernética por parte de Israel en operaciones de alto perfil, incluyendo la intrusión en casi todas las cámaras de tráfico de Teherán antes de una operación de asesinato, según reportan medios citados por Financial Times.

Un aviso del malware Stuxnet 

(Shutterstock)
Un aviso del malware Stuxnet (Shutterstock)

El general Dan Caine, presidente del Estado Mayor Conjunto de Estados Unidos, relató que antes de los recientes bombardeos contra Irán se lanzaron ataques que deshabilitaron temporalmente la comunicación y la capacidad de respuesta de Teherán.

A su vez, grupos israelíes han explotado herramientas digitales como aplicaciones de oración populares en Irán para enviar notificaciones masivas incitando a la deserción, con mensajes como: “Solo así puedes salvar tu vida por Irán”.

Aunque expertos consideran que Irán carece de la sofisticación técnica de actores como Rusia o China, su estrategia de ataques asimétricos y costos reducidos resultó eficaz para sembrar caos y obtener información valiosa. Un ejemplo ocurrió en 2022, cuando medios israelíes acusaron a hackers iraníes de infiltrarse en un teléfono antiguo de la esposa del director del Mossad, exponiendo datos personales en Telegram.

Estados Unidos enfrenta desafíos derivados de una estructura cibernética fragmentada. A diferencia de Israel, donde el Estado gestiona la seguridad crítica, en Estados Unidos y Europa la protección recae sobre el sector privado, que puede solicitar ayuda estatal tras sufrir un ataque.

Esta diferencia, junto a la descentralización histórica de su red digital y la magnitud de su infraestructura, genera puntos débiles que pueden ser explotados, según expertos consultados por Financial Times.

También se suma la crisis institucional en CISA, la agencia estadounidense responsable de proteger infraestructuras esenciales, la cual opera con apenas un tercio de su plantilla y carece de dirección permanente desde enero de 2025, como indican los analistas recogidos por el medio.

Emily Harding, del Center for Strategic and International Studies, sintetizó la preocupación: “El gato ha salido de la bolsa respecto a cuán débiles somos defensivamente.”

Irán mantiene una táctica dual

Analistas advierten que, a pesar de la visibilidad de muchos ataques, gran parte de la actividad de las células más especializadas de Irán se desarrolla fuera del foco público. Mientras las campañas visibles apuntan a desestabilizar a la sociedad y atacar blancos accesibles, los grupos más experimentados adoptan una estrategia metódica de infiltración sostenida en redes estratégicas, con el objetivo de acceder prolongadamente a información sensible.

Andy Piazza, de la compañía Palo Alto Networks, señaló que “pueden haber logrado acceso de largo plazo que aún no están dispuestos a sacrificar”. Los expertos sostienen que, si logran conservar ese acceso y capitalizar el tiempo para reconstituirse, Irán podría desarrollar ofensivas de mayor impacto, según Matthew Ferren, del Council on Foreign Relations.

La ofensiva cibernética iraní revela un cambio en la guerra moderna, donde la disuasión y el daño potencial también se disputan en la profundidad de las redes digitales.

PUBLICIDAD

PUBLICIDAD

Últimas Noticias

Nancy Guerrero, directora de MSF para Sudamérica: “En América Latina la principal epidemia es la violencia”

La jefa de operaciones de la organización en la región advierte en diálogo con Infobae que las agresiones contra estructuras médicas se multiplican, que la crisis migratoria sigue grave aunque haya salido del foco mediático y que Haití atraviesa un colapso institucional que el mundo se acostumbró a ignorar

Nancy Guerrero, directora de MSF para Sudamérica: “En América Latina la principal epidemia es la violencia”

La OMS declaró la emergencia de salud internacional por el brote de ébola en África: al menos 88 muertos por el virus Bundibugyo

El organismo mundial aclaró que el brote “no cumple con los criterios” para ser calificado como pandemia hasta el momento. La aparición del germen en Uganda y República Democrática del Congo alertó a las autoridades, ya que aún no existe vacuna para la variante

La OMS declaró la emergencia de salud internacional por el brote de ébola en África: al menos 88 muertos por el virus Bundibugyo

Multitudinaria movilización en contra del gobierno británico en medio de la incertidumbre sobre el futuro de Starmer

La movilización fue organizada por el activista británico Tommy Robinson, quien convocó a sus seguidores bajo el lema “Unite the Kingdom”

Multitudinaria movilización en contra del gobierno británico en medio de la incertidumbre sobre el futuro de Starmer

El régimen iraní diseñó un nuevo sistema para regular el tránsito marítimo y cobrar peajes en el estrecho de Ormuz

Según la Comisión de Seguridad Nacional del Parlamento, solo las embarcaciones y los países con Teherán podrán transitar por las rutas designadas por las autoridades persas

El régimen iraní diseñó un nuevo sistema para regular el tránsito marítimo y cobrar peajes en el estrecho de Ormuz

Ucrania atacó una planta química de Rusia clave para el suministro de materias primas para proyectiles

La ofensiva nocturna expone la vulnerabilidad de infraestructuras estratégicas y eleva la tensión en las zonas fronterizas del sur de Rusia

Ucrania atacó una planta química de Rusia clave para el suministro de materias primas para proyectiles
MÁS NOTICIAS