Es difícil sortear la protección del Ministerio de Defensa de frente, pero se puede intentar por otro lado.
El grupo de hackers Lynx publicó en la darknet documentos robados del Ministerio de Defensa del Reino Unido, revelando detalles sobre ocho bases de las Fuerzas Aéreas Reales y la Marina Real, así como datos personales del personal. Según los datos del Daily Mail, los atacantes accedieron al archivo mediante el hackeo del contratista Dodd Group, que se encarga de contratos de construcción y reparación para el ministerio. Este ataque indirecto a través de una empresa externa permitió eludir la casi inexpugnable ciberprotección del Ministerio de Defensa.
Según la versión preliminar, el ataque ocurrió el 23 de septiembre, cuando los atacantes penetraron en la red de Dodd Group y afirmaron que «el tiempo se agota» y que la empresa «tiene una oportunidad de resolver el asunto antes de las consecuencias inevitables». Unos días después los hackers informaron del robo de alrededor de 4 terabytes de datos, incluidos documentos de almacenes protegidos. Desde entonces, en la darknet ya se han publicado 2 partes del archivo robado de las 4 planeadas.
En la filtración se incluyeron materiales relacionados con instalaciones sensibles, como la base aérea de Lakenheath en el condado de Suffolk, donde están desplegados los cazabombarderos F-35 estadounidenses y, según se supone, se almacenan armas nucleares. Entre los lugares mencionados también figuran la estación radar Portris —un nodo del sistema de defensa antiaérea de la OTAN—, el centro de drones Predannack, así como las bases navales Culdrose, Raly y Drake.
En los documentos publicados hay listas de visitantes y contratistas, matrículas de vehículos, teléfonos móviles, nombres y direcciones de correo electrónico del personal del Ministerio de Defensa. Parte de los archivos está marcada con las etiquetas «Controlled» y «Official Sensitive», lo que indica un nivel elevado de confidencialidad. En algunos casos aparecen instrucciones internas de seguridad y plantillas de cartas oficiales, que pueden ser utilizadas para crear ataques de phishing verosímiles.
También en el archivo se encontraron documentos relacionados con la empresa constructora Kier, que realizaba trabajos en las bases de Lakenheath y Mildenhall, donde se alojan unidades de la Fuerza Aérea de Estados Unidos. Según informes de medios británicos, fue precisamente en Lakenheath donde durante el verano se entregaron las nuevas bombas termonucleares B61-12. La filtración de este tipo de información, según expertos, puede ayudar a los adversarios de Londres a trazar un mapa de los puntos vulnerables de la infraestructura de defensa del país.
La empresa Dodd Group, cuyo volumen de negocio anual supera las 290 millones de libras (388,6 millones de dólares), declaró que el volumen de datos robados es «limitado», y asegura que los sistemas ya están «restaurados y protegidos». No obstante, el Ministerio de Defensa confirmó el inicio de una investigación activa del incidente.
El exoficial del cuerpo de inteligencia del ejército británico, coronel Phil Ingram, calificó lo ocurrido como «un catastrófico fallo de seguridad», subrayando que casos similares se repiten con preocupante regularidad y reflejan procesos de TI anticuados en el ministerio de defensa. Según él, incluso los simples datos de contacto pueden ser valiosos para los adversarios, y las fugas constantes minan la confianza de los aliados, especialmente de Estados Unidos.
Se registró un número récord de ciberataques considerados amenazantes a nivel nacional en el Reino Unido en los últimos 12 meses. El Centro Nacional de Ciberseguridad (NCSC), al preparar su informe anual para 2024, informó sobre 429 incidentes a los que se tuvo que responder en el período de septiembre del año pasado a agosto del presente. De ellos, 204 casos fueron clasificados como «de importancia nacional», lo que supone 2,3 veces el indicador correspondiente del año anterior.