​La actual confrontación en el ciberespacio se ha consolidado como un estado de guerra permanente. A diferencia de los conflictos terrestres, aquí no existen altos el fuego; los analistas advierten que la infraestructura civil de EE. UU. e Israel es ahora el tablero principal de una batalla que busca la desestabilización psicológica y el sabotaje industrial.

​Bajo el paraguas de la Inteligencia Iraní y la Guardia Revolucionaria (IRGC), operan diversas unidades especializadas que ejecutan la estrategia de "presión constante". Cada grupo tiene un rol definido en este ecosistema:

🔵​El grupo conocido como MuddyWater actúa como la punta de lanza para el espionaje y el acceso inicial. Su especialidad es la infiltración en redes gubernamentales mediante campañas de ingeniería social altamente sofisticadas. Recientemente, se les ha detectado utilizando tácticas creativas, como el uso de aplicaciones de juegos maliciosos, para penetrar en dispositivos de funcionarios y obtener acceso a infraestructuras críticas.

🔵​Por otro lado, APT33 (también conocido como Elphin) representa la fuerza de choque en el sector industrial. Este grupo se enfoca en objetivos aeroespaciales y energéticos. Su historial incluye el despliegue de malware tipo wiper, diseñado específicamente para borrar datos de forma irreversible en redes petroleras y eléctricas, buscando paralizar la economía del adversario desde su base operativa.

🔵​En un plano más destructivo encontramos a CyberToufan. Este grupo ha destacado por ataques masivos contra el sector privado israelí, logrando en el último año la destrucción de bases de datos de decenas de organizaciones. A diferencia de otros grupos, su objetivo no es el silencio, sino la publicidad del daño para socavar la confianza en la ciberdefensa del Estado.

🔵​Finalmente, Charming Kitten (o APT42) se encarga de la vigilancia dirigida. Han estado detrás de intentos de intrusión en campañas políticas en EE. UU. y el acceso a sistemas de videovigilancia. Su labor es fundamental para la guerra híbrida, ya que proporcionan la inteligencia necesaria para que los ataques físicos o digitales sean mucho más precisos.

​Un actor fundamental en la actualidad es el grupo Handala. Aunque se presenta como una entidad de hacktivistas independientes pro-palestinos, sus capacidades técnicas revelan un respaldo estatal total. El grupo toma su nombre del icónico personaje del niño refugiado palestino, utilizando esta carga emocional para legitimar sus acciones.

​Handala se ha especializado en la exfiltración masiva de datos sensibles de sectores de defensa y energía nuclear. Su estrategia combina el hackeo de alto nivel con una agresiva campaña en redes sociales, publicando pruebas de sus intrusiones para generar pánico en la población civil y demostrar que ninguna institución, por protegida que esté, es invulnerable.

​El conflicto ha cruzado líneas rojas que antes se consideraban tabú. Los ataques ya no solo buscan robar secretos, sino alterar la realidad física. Se han registrado intentos de manipulación en controladores lógicos de plantas de agua para alterar los niveles de químicos, ataques a sistemas de navegación y bloqueos en terminales de suministro de combustible.

​Además, el uso de ransomware se ha transformado: ya no se busca el cobro de un rescate económico, sino que se utiliza como una "cortina de humo" para destruir información crítica de forma definitiva, asegurando que la recuperación de las empresas atacadas sea lenta y costosa.