Investigadores de diversas firmas de ciberseguridad documentaron una nueva ola de operaciones del grupo MuddyWater, vinculado a Irán, dirigida contra sectores críticos en Israel y Egipto mediante campañas de phishing y malware a medida, en particular un backdoor identificado como “MuddyViper”. El objetivo no es solo el robo de información: la campaña sugiere un esfuerzo por preposicionar acceso en redes de servicios esenciales, creando la opción de sabotaje o coerción en escenarios de crisis.
Este repunte de actividad ocurre al mismo tiempo que el G7 publica nuevos principios para la respuesta colectiva ante incidentes cibernéticos en el sector financiero, subrayando que la interdependencia entre bancos, mercados y sistemas de pago hace imposible gestionar estos riesgos de manera puramente nacional. En paralelo, la OTAN ejecuta el ejercicio Cyber Coalition 2025, una de las mayores maniobras cibernéticas del mundo, con más de 1.300 participantes de 29 aliados, 7 socios y la Unión Europea, probando de forma conjunta defensas, intercambio de información y mecanismos de decisión en un entorno de crisis simulada.
La señal estratégica es nítida: actores alineados con Irán, Rusia y otros polos emergentes ya usan el ciberespacio como teatro permanente de operaciones, tanto para espionaje como para preparar efectos físicos sobre energía, agua, transporte o comunicaciones. Las democracias industriales, por su parte, están intentando pasar de la protección fragmentada a una lógica de defensa en red, donde la cooperación entre Estados, empresas y reguladores es tan importante como los firewalls o los SOC.
Para Chile, el “caso MuddyWater” es un aviso temprano. Un país con sistemas financieros altamente digitalizados, empresas de infraestructura privatizadas y una transición acelerada a servicios cloud no puede seguir tratando la ciberseguridad como un asunto puramente tecnológico o sectorial. La experiencia de Israel y Egipto demuestra que las campañas avanzadas combinan ingeniería social, explotación de vulnerabilidades en dispositivos perimetrales y movimiento lateral para comprometer dominios completos. Un ataque de este tipo a un operador de transmisión eléctrica, puertos o sistemas de alerta de emergencias tendría efectos estratégicos comparables a un desastre natural.
En los próximos meses, es probable que veamos más campañas de grupos alineados con potencias regionales, apuntando a países percibidos como aliados de Occidente o a empresas con presencia global. Para Chile, la ventana de oportunidad está en reforzar sus capacidades de CERT nacional, desarrollar doctrinas de ciberdefensa civil-militar, exigir estándares mínimos a proveedores críticos y participar más activamente en ejercicios internacionales que permitan elevar el nivel de preparación en un entorno donde, como repite la OTAN, “el ciberespacio está permanentemente en disputa”.