El ciberespionaje ha dado paso a la preparación directa de sabotajes contra infraestructuras críticas.

El servicio de seguridad australiano advirtió sobre la disposición de los estados autoritarios a pasar del ciberespionaje al sabotaje directo de la infraestructura crítica. El director de la Organización Australiana de Inteligencia y Seguridad (ASIO), Mike Burgess, declaró que los gobiernos extranjeros consideran cada vez más la posibilidad de atacar sistemas de energía, telecomunicaciones y redes financieras, empleando tecnologías para llevar a cabo ciberataques destructivos.
Según el responsable, en los últimos años los servicios especiales han observado un interés creciente de varios estados por el escenario «de alto impacto»: desde la desconexión de las comunicaciones hasta la manipulación o el envenenamiento del suministro de agua. Tales acciones, subrayó Burgess, han dejado de ser meramente teóricas. Según ASIO, en varios países se han creado equipos especializados que investigan cómo se podría paralizar la infraestructura de otros estados en caso de conflicto. Si antes el objetivo de esas estructuras era obtener datos de forma encubierta e interferir en procesos internos, ahora se trata de prepararse para sabotajes.
Según su evaluación, la situación se agrava por una combinación de factores —el desarrollo de la inteligencia artificial, la aparición de herramientas comerciales para los ciberataques y la posibilidad de alquilar servicios maliciosos en la darknet—. Estas tendencias facilitan notablemente el acceso a medios de sabotaje y hacen más difícil rastrear a los ejecutores. El organismo prevé que en los próximos 5 años la amenaza de sabotaje, incluido el empleo de medios digitales, aumentará tanto por el nivel de preparación técnica de los atacantes como por su determinación para actuar.
Burgess señaló que las amenazas actuales no solo son más numerosas sino también menos distinguibles por su naturaleza. Según ASIO, las mismas estructuras pueden combinar espionaje, ciberataques y el uso de intermediarios criminales, borrando la línea entre la actividad militar y la criminal. Estas tendencias, dijo, conducen a una «degradación del entorno de seguridad», en la que los estados con modelos autoritarios actúan de forma más agresiva y menos predecible.
Como ejemplo citó los grupos chinos Salt Typhoon y Volt Typhoon. El primero se especializa en el ciberespionaje y ya había realizado reconocimiento en las redes de telecomunicaciones australianas, mientras que el segundo se ocupó de preparar operaciones destructivas, estableciendo accesos en instalaciones críticas de Estados Unidos para la posible puesta fuera de servicio. Ese tipo de intrusiones, enfatizó el jefe de ASIO, da al adversario la capacidad técnica de cortar la comunicación o el suministro energético en cualquier momento, y en tales condiciones el desarrollo posterior de los acontecimientos depende únicamente de la voluntad política, no de la disponibilidad de instrumentos.
Prestó atención aparte al problema de la falta de preparación corporativa ante estas amenazas. Dijo que la mayoría de los incidentes en empresas se producen por vulnerabilidades conocidas desde hace tiempo y por la negligencia de medidas básicas de protección. Aunque los riesgos están documentados desde hace tiempo, la dirección suele percibir los ciberataques como algo inesperado. Al mismo tiempo, subrayó, la protección contra el sabotaje exige los mismos enfoques de gestión que el control de fallos internos, robos o accidentes.
Burgess instó a las empresas a abandonar una actitud superficial ante la seguridad y a no limitarse a presentaciones e informes. Subrayó que los directivos deben comprender claramente qué datos, sistemas y servicios son críticos para la empresa y los clientes, dónde se almacenan, quién tiene acceso y qué tan bien están protegidos. Solo entonces se puede construir un sistema de defensa interconectado que elimine las brechas entre unidades y las soluciones aisladas.
Según el director de ASIO, la ausencia de medidas integrales no se puede justificar ni por la complejidad de las tecnologías ni por la falta de recursos. Si los riesgos pueden preverse y las vulnerabilidades son conocidas, la inacción se convierte en una violación deliberada de la seguridad. Subrayó que, en las condiciones actuales, ignorar esas amenazas es inadmisible, sobre todo considerando que los potenciales adversarios ya disponen de todo lo necesario para atacar la infraestructura, incluidas las capacidades de la inteligencia artificial.