El Departamento de Seguridad Nacional de EE.UU. (DHS) ha lanzado una advertencia: Irán podría estar planeando ciberataques de bajo nivel como forma de represalia por los ataques que sufrió en sus instalaciones nucleares el fin de semana pasado.
Aunque por ahora no hay una amenaza directa contra Estados Unidos, el comunicado señala que sí existe la posibilidad de incidentes relacionados, como ciberataques, actos violentos o incluso crímenes de odio con motivaciones antisemitas, según explicó la secretaria de Seguridad Nacional, Kristi Noem.
Por su parte, la Oficina del Director de Inteligencia Nacional (DNI) ya había calificado a Irán como una amenaza seria en el ámbito digital. En un informe publicado en marzo, alertó que las operaciones cibernéticas iraníes representan un riesgo importante para la seguridad de redes y datos en Estados Unidos.
Según el Departamento de Seguridad Nacional (DHS), grupos iraníes respaldados por el gobierno y algunos hacktivistas llevan tiempo atacando redes mal protegidas en EE.UU., así como dispositivos conectados a internet, con el objetivo de lanzar ciberataques que causen interrupciones y daños.
Desde 2019, Estados Unidos ha catalogado al Cuerpo de la Guardia Revolucionaria Islámica (IRGC) como una organización terrorista extranjera, lo que refuerza la preocupación por su implicación directa en estas actividades.
Estos hackers han sido señalados por atacar sectores clave como el transporte, la sanidad y servicios públicos, según la Agencia de Ciberseguridad e Infraestructura (CISA). Entre los casos más graves, se les acusa de haber hackeado un hospital infantil en EE.UU., una presa en Nueva York, y de haber explotado vulnerabilidades en sistemas de abastecimiento de agua en Pensilvania y otras partes del país.
En resumen: no solo están detrás de ataques digitales, sino que están apuntando a servicios que afectan directamente a la vida de la gente común, lo cual vuelve estas amenazas mucho más preocupantes.
El FBI ha señalado que hackers respaldados por Irán estuvieron detrás de una serie de 46 ciberataques masivos tipo DDoS (denegación de servicio) contra bancos como American Express y Wells Fargo allá por 2012. Estos ataques saturaron los servidores y dejaron a miles de clientes sin acceso a sus cuentas durante horas.
Con la tensión actual, varias organizaciones ya están tomando precauciones. Entre ellas están el Centro de Análisis e Intercambio de Información sobre Alimentación y Agricultura (Food and Ag-ISAC) y su contraparte en el sector tecnológico, el IT-ISAC. Ambas alertaron recientemente a las empresas de que se preparen para un posible aumento en los ciberataques provenientes de Irán.
Y no solo hablamos de ataques masivos. Según la Agencia de Ciberseguridad e Infraestructura (CISA), los grupos vinculados al gobierno iraní están usando métodos más directos como el “password spraying” (intentar muchas contraseñas comunes a la vez) o el “push bombing”, que consiste en bombardear al usuario con notificaciones para intentar que apruebe sin querer un acceso no autorizado. Estos métodos se han utilizado para infiltrarse en plataformas como Microsoft 365, Azure y Citrix.
Otra preocupación es que los datos robados en estos ciberataques no se quedan guardados en algún servidor secreto: en muchos casos, terminan en foros de ciberdelincuentes, donde se venden al mejor postor. Según CISA, esa información puede caer en manos de otros actores maliciosos que la usen para cometer más fraudes o lanzar nuevos ataques.
También ha habido filtraciones de correos electrónicos de funcionarios del gobierno de EE.UU. En el informe de amenazas del DNI se revela que hackers iraníes se infiltraron en la cuenta de un miembro del equipo de campaña de Donald Trump en las elecciones de 2024, y desde ahí lanzaron un correo de “spear-phishing” (un ataque muy personalizado) dirigido a otros miembros del equipo.
Pero no se quedaron ahí. Según el informe, los hackers también intentaron manipular a periodistas para que publicaran información obtenida en ese hackeo. Y ya han tenido antecedentes: en 2020 robaron datos de empresas del sector aeroespacial y satelital en EE.UU., y en 2018 lo hicieron con varias universidades.
Además de los grupos estatales, han empezado a surgir decenas de nuevos grupos de hacktivistas (activistas digitales que usan ataques cibernéticos para hacer presión política), especialmente tras las represalias de Irán contra Israel el pasado 13 de junio.
Una empresa de ciberseguridad llamada Radware ha identificado más de 100 nuevos grupos activistas solo en la última semana. Algunos de ellos han amenazado abiertamente con lanzar ataques contra EE.UU. Uno de estos grupos, llamado Hamza, se ha aliado con DieNet y otros colectivos similares con la intención de atacar objetivos estadounidenses tras la entrada de EE.UU. en el conflicto.
Según mensajes que publicaron en Telegram, Hamza afirma haber atacado varias ramas de las Fuerzas Aéreas de EE.UU., incluyendo su plataforma de entrenamiento, sus capacidades operativas y hasta su infraestructura de computación en la nube.
También aseguran haber atacado a empresas del sector Defensa, como RTX, Sierra Nevada Corporation y Aurora Flight Sciences, una subsidiaria de Boeing. Aunque estas afirmaciones están todavía en proceso de verificación por medios independientes como Euronews Next, lo cierto es que el patrón de amenazas y ataques ha ido creciendo en intensidad y organización.
Por su parte, DieNet también publicó que volverán a lanzar ataques masivos, filtraciones de datos y ransomware dirigidos a infraestructuras clave de EE.UU.
Según la empresa de ciberseguridad Radware, DieNet es un grupo relativamente nuevo, surgido en 2025, pero ya ha hecho bastante ruido. Entre el 11 y el 17 de marzo, afirmaron haber lanzado 61 ataques contra 19 organizaciones estadounidenses, incluyendo uno especialmente grave en el que habrían robado una gran cantidad de datos de la Administración de Comercio Internacional y del Departamento de Comercio de EE.UU.
Radware fue clara en su informe de marzo: las campañas de DieNet son completamente políticas. El grupo no se esconde: culpa directamente a Donald Trump, diciendo que sus ataques son una especie de venganza digital por las intervenciones militares de EE.UU. en Oriente Medio.
Y aunque DieNet es nuevo, Irán ya tiene un historial bastante extenso en cuanto a grupos cibernéticos patrocinados por el Estado. El informe de Radware menciona varios nombres conocidos en el mundo de la ciberseguridad como Muddy Water, APT35 (también llamado OilRig o Charming Kitten), y APT39 (Remix Kitten), todos ellos con antecedentes de ataques contra Israel y otros objetivos.
Los ataques de Israel contra Irán no solo están teniendo consecuencias en el terreno, también han abierto un nuevo frente en internet. Todo apunta a que Irán y sus aliados responderán en el mundo digital, y las formas en las que podrían hacerlo son muchas: desde correos falsos tipo phishing y ransomware, hasta campañas de desinformación o sabotajes más directos. Las primeras publicaciones notables de actividad cibernética son las siguientes:
Team Insane Pakistan es un grupo de hacktivistas que ha estado bastante activo en el mundo digital. A lo largo de los últimos años, han mostrado su apoyo a causas como Palestina, Pakistán y ahora Irán, alineándose con cada uno de ellos durante sus respectivos conflictos en la vida real.
Publicación de Telegram de Team Insane Pakistan
El grupo de hackers ruso DieNet, aunque no está claramente vinculado al gobierno, busca alinearse con alianzas que son abiertamente antioccidentales y antiisraelíes.
Publicación de DieNet en Telegram
En una publicación en Telegram compartida por LulzSec Black, aparece un mensaje en árabe que supuestamente proviene de Hamás. En él, el grupo expresa su apoyo a Irán tras los recientes ataques de Israel y la muerte de varios comandantes y científicos nucleares clave iraníes.
Publicación de Telegram de LulzSec Black
En conflictos como este, que cambian de un día para otro, la guerra digital suele ir de la mano (o incluso adelantarse) a la guerra en el terreno. Y aunque muchos de los ataques o comunicados de grupos APT o hacktivistas pueden sonar exagerados o incluso teatrales, el impacto real que tienen no se puede subestimar. Afectan la opinión pública, ponen a prueba la seguridad de gobiernos y empresas, y añaden más tensión a un escenario que ya es bastante delicado.
El conflicto entre Israel e Irán no es la excepción. Desde el principio, los grupos cibernéticos más sofisticados (los llamados APT) han estado moviéndose con fuerza, y las campañas de hacktivismo han comenzado a circular por toda la red. La dimensión digital de esta crisis puede escalar rápido, y estar preparados implica más que tecnología: se necesita contexto, análisis y visión estratégica.