Investigadores de varias compañías de ciberseguridad han identificado una nueva serie de operaciones del grupo MuddyWater, asociado a Irán, que están dirigidas contra sectores clave en Israel y Egipto. Estas campañas, que incluyen phishing y malware personalizado, destacan un backdoor conocido como “MuddyViper”. Su propósito va más allá del simple robo de datos; la estrategia sugiere un intento de acceder a redes de servicios esenciales, facilitando posibles sabotajes o coerciones en situaciones de crisis.
Este aumento en la actividad coincide con la publicación por parte del G7 de nuevos principios para una respuesta colectiva a los incidentes cibernéticos en el sector financiero. Esto resalta que la interdependencia entre bancos, mercados y sistemas de pago hace insostenible el manejo de estos riesgos a nivel exclusivamente nacional. A su vez, la OTAN está llevando a cabo el ejercicio Cyber Coalition 2025, uno de los ejercicios cibernéticos más grandes del mundo, con la participación de más de 1,300 individuos de 29 naciones aliadas, 7 socios y la Unión Europea. Este ejercicio tiene como objetivo evaluar defensas, intercambio de inteligencia y mecanismos decisionales en un entorno simulado de crisis.
El mensaje estratégico es claro: actores asociados con Irán, Rusia y otras potencias emergentes están utilizando el ciberespacio como un campo de operaciones constante, tanto para espionaje como para provocar efectos físicos en sectores como energía, agua, transporte y comunicaciones. Mientras tanto, las democracias industriales están intentando transitar de una protección fragmentada a una defensa interconectada, donde la colaboración entre gobiernos, empresas y reguladores es tan crucial como los firewalls o los centros de operaciones de seguridad (SOC).
Para Chile, el “caso MuddyWater” actúa como una alerta temprana. En un país con sistemas financieros altamente digitalizados, infraestructuras privatizadas y una rápida transición a servicios en la nube, la ciberseguridad no puede ser tratada como un tema meramente tecnológico o sectorial. La experiencia de Israel y Egipto muestra que las campañas avanzadas combinan ingeniería social, explotación de vulnerabilidades en dispositivos perimetrales y movimiento lateral para comprometer dominios enteros. Un ataque de este tipo a un operador de transmisión eléctrica, puertos o sistemas de alerta de emergencias tendría consecuencias estratégicas similares a un desastre natural.
En los próximos meses, es probable que surjan más ataques de grupos alineados con potencias regionales, dirigidos a países considerados aliados de Occidente o a empresas con presencia internacional. Para Chile, existe una oportunidad de fortalecer sus capacidades de CERT nacional, desarrollar doctrinas de ciberdefensa de civil-militar, establecer estándares mínimos para proveedores críticos y participar activamente en ejercicios internacionales que mejoren su preparación en un entorno donde, como afirma la OTAN, “el ciberespacio está en constante disputa”.
Con Información de elradar.cl