Los puertos europeos están siendo objeto de campañas de ciberataques orquestadas por actores estatales, con especial protagonismo de Rusia, Irán y China. Así lo advierte un informe publicado recientemente por el Centro de Excelencia en Ciberdefensa Cooperativa de la OTAN (CCDCOE).
Según el documento, elaborado a partir de encuestas en 9 países aliados y socios de la OTAN, casi todos han sufrido ataques en los últimos cinco años. Los sistemas más vulnerables detectados son los de control de accesos físicos y los de gestión del tráfico de buques.
Ataques híbridos y riesgos en expansión
El informe remite al caso de NotPetya como ejemplo paradigmático: un malware atribuido al GRU ruso que en 2017 causó pérdidas por 300 millones de dólares a la naviera Maersk y paralizó puertos como Róterdam y Los Ángeles. Ese episodio demostró el peligro del «efecto derrame» entre los sistemas informáticos (IT) y los sistemas operacionales (OT) que gestionan los procesos físicos de las terminales.
La digitalización acelerada de los puertos ha incrementado estos riesgos: muchos siguen operando con sistemas OT heredados que no fueron diseñados para conectarse a Internet, pero hoy están interconectados para ganar eficiencia y multiplican las puertas de entrada para los atacantes.
Tres frentes de amenaza
Los puertos marítimos europeos se enfrentan a un panorama de amenazas cada vez más sofisticado que combina actores estatales, grupos criminales y colectivos hacktivistas.
- Rusia ha intensificado su ofensiva digital a través de grupos como APT28 (Fancy Bear), que han dirigido ataques a organizaciones logísticas y portuarias en al menos once países, según datos del centro NORMA Cyber.
- Irán también ha desplegado campañas de ciberespionaje mediante actores como APT35 (Charming Kitten) y MuddyWater, focalizando sus ataques en infraestructuras críticas como los puertos israelíes de Ashdod y Haifa, así como Port Said, en Egipto.
- China, por su parte, ha utilizado herramientas como ArcaneDoor o el grupo Mustang Panda para infiltrarse en redes portuarias y recolectar inteligencia comercial y financiera, especialmente en países costeros considerados estratégicos.
Más allá del ámbito estatal, el ransomware se ha consolidado como una de las amenazas más disruptivas del sector. En 2024 se contabilizaron al menos 45 ataques de este tipo contra organizaciones marítimas, aunque la cifra real podría ser aún mayor. Uno de los casos más impactantes tuvo lugar en 2022, cuando una campaña coordinada paralizó 17 terminales petroleras en Alemania, Países Bajos y Bélgica. El grupo BlackCat, con vínculos estatales, fue identificado como el autor. El ataque obligó a desviar suministros de crudo, afectando a la operativa y generando posibles retrasos en despliegues militares.
En el terreno del hacktivismo, el colectivo prorruso NoName057 ha protagonizado numerosos ataques de denegación de servicio (DDoS) dirigidos contra puertos estratégicos. En junio de 2023 lograron colapsar la web del Puerto de Róterdam, y en 2024 repitieron acciones similares contra los puertos británicos de Felixstowe y Tyne, con el objetivo de interrumpir operaciones y socavar economías aliadas de Ucrania.
Vacíos estratégicos y urgencia de respuesta
Uno de los principales problemas señalados por el CCDCOE es la falta de mecanismos formales de coordinación entre la OTAN y los operadores de puertos civiles, pese a que estas infraestructuras cumplen funciones logísticas esenciales para la Alianza. La actual Estrategia Marítima de la OTAN, de 2011, no contempla amenazas cibernéticas ni establece protocolos de respuesta coordinada ante incidentes de este tipo.
El informe no sólo lanza una serie de recomendaciones, sino que propone adoptar mecanismos similares al Cyber Diplomacy Toolbox de la UE, que permite imponer sanciones dirigidas a individuos y grupos responsables de ciberataques.