Con amigos así no hacen falta enemigos: un proveedor propio deja en evidencia a la industria de defensa israelí

Con amigos así no hacen falta enemigos: un proveedor propio deja en evidencia a la industria de defensa israelí

Hackers de Handala ponen al descubierto los secretos de los cuarteles militares

image

Un incidente sonado en el ámbito de la ciberseguridad volvió a mostrar cuán vulnerable puede ser incluso una infraestructura militar bien protegida. En esta ocasión, la atención de los especialistas se centró en un hackeo a gran escala que afectó no directamente al ejército, sino a un contratista que trabaja con sistemas críticos.

El grupo de hackers iraní Handala declaró haber comprometido a la empresa israelí PSK Wind Technologies — un contratista que desarrolla y suministra centros de mando y coordinación para el ejército de Israel. Se trata de elementos clave de la infraestructura donde se planifican y coordinan las operaciones militares.

Según el informe de International Cyber Digest, publicado en varios mensajes en X, los atacantes obtuvieron acceso a un enorme volumen de información. La cantidad de datos robados indica una presencia prolongada y profunda dentro de la red corporativa del contratista. Este enfoque permitió eludir las protecciones directas de los sistemas militares a través de la cadena de suministro.

Los materiales publicados ofrecen una rara visión del funcionamiento interno de instalaciones militares. Se filtraron fotografías de centros de mando activos donde se planifican las operaciones. La divulgación de la disposición y el equipamiento técnico de estos espacios crea riesgos no solo para la seguridad digital, sino también para la seguridad física.

Además de imágenes, la filtración incluye documentos internos que describen la actividad cotidiana de la empresa y su interacción con las estructuras militares. Entre los datos publicados se encontraban esquemas de ingeniería, planos de equipos de comunicaciones y manuales técnicos.

La divulgación de tales materiales ofrece, de hecho, a estados externos un conocimiento detallado de cómo están organizados los sistemas de comunicación, qué tecnologías se emplean y de qué manera se implantan. Información de este tipo puede facilitar considerablemente el desarrollo de métodos para interceptar, analizar o neutralizar las comunicaciones.

El suceso ya se describe como uno de los ejemplos más graves de ataques a través de contratistas. Operaciones similares se están volviendo cada vez más frecuentes: los atacantes eligen eslabones menos protegidos para acceder a sistemas estatales cerrados.

Los expertos continúan analizando los datos publicados y evaluando las consecuencias para la seguridad regional. La magnitud de la filtración y la naturaleza de la información apuntan a riesgos a largo plazo que podrían ir más allá de un solo incidente.