El Tribunal Penal Internacional (ICC) ha detectado y contenido con éxito un sofisticado incidente de ciberseguridad que atacó a la institución judicial a fines de la semana pasada.
Esto marca el segundo ataque cibernético importante de este tipo contra la CPI en los últimos años, destacando las persistentes amenazas digitales que enfrentan los organismos judiciales internacionales.
Control de llave
1. ICC sufrió su segundo ataque cibernético sofisticado en los últimos años, detectado a fines de junio de 2025.
2. Los sistemas de seguridad de la corte detectaron con éxito y contenían el ataque dirigido a través de mecanismos de alerta.
3. Análisis integral en marcha para evaluar los efectos en los procedimientos judiciales y los materiales confidenciales.
4. ICC busca un continuo apoyo estatal para fortalecer la ciberseguridad para las operaciones de justicia internacional.
La infraestructura de ciberseguridad del tribunal y los mecanismos de alerta permitieron la detección rápida y la contención del incidente, con evaluaciones de impacto integrales actualmente en curso para evaluar los compromisos potenciales del sistema y los riesgos de exposición de datos.
Ciberataque sofisticado y dirigido
El equipo de ciberseguridad de la CPI identificado El ataque sofisticado y dirigido a través de sus sistemas de detección de amenazas avanzadas y los mecanismos de respuesta de alerta.
Según la declaración oficial del tribunal publicada el 30 de junio de 2025, el incidente fue “descubierto, confirmado y contenido rápidamente” a través de protocolos de seguridad establecidos.
El vector de ataque demostró características avanzadas de amenaza persistente (APT), lo que sugiere la participación de actores de amenaza de recursos bien recursos con capacidades especializadas dirigidas a instituciones judiciales internacionales.
El equipo de respuesta a incidentes del tribunal implementó inmediatamente los procedimientos de contención para aislar los sistemas afectados y prevenir el movimiento lateral dentro de la infraestructura de la red.
Los protocolos de análisis forense se activaron para examinar la metodología de ataque, la implementación de la carga útil potencial y la profundidad de penetración del sistema.
La respuesta técnica incluyó segmentación de red, aislamiento de punto final y análisis de registro integral para mapear la línea de tiempo de ataque e identificar activos comprometidos.
La implementación de análisis conductual, monitoreo de redes y alimentos de inteligencia de amenazas permitió la identificación de actividades anómalas antes de que pudiera ocurrir un compromiso significativo del sistema.
Evaluación de impacto en curso
Actualmente se está realizando un análisis integral de impacto en la corte para evaluar el alcance completo del incidente cibernético y evaluar los riesgos potenciales para procedimientos judiciales sensibles y materiales de casos confidenciales.
La evaluación técnica implica escaneo de vulnerabilidad, verificación de integridad de datos y evaluación de postura de seguridad en todos los componentes de infraestructura digital ICC.
La transparencia de la CPI con respecto a este incidente cibernético refleja preocupaciones más amplias sobre la orientación de las instituciones judiciales internacionales por actores de amenaza sofisticados.
Los expertos en ciberseguridad señalan que los organismos judiciales que manejan casos internacionales confidenciales enfrentan riesgos elevados de amenazas persistentes avanzadas patrocinadas por el estado que buscan interrumpir los procedimientos o acceder a la información confidencial.
El tribunal ha pedido el apoyo continuo de los estados para fortalecer sus capacidades de ciberseguridad y garantizar la continuidad operativa.
Esto incluye asistencia técnica, intercambio de inteligencia de amenazas y apoyo financiero para una infraestructura de seguridad mejorada.
Los marcos internacionales de seguridad cibernética recomiendan que las instituciones judiciales implementen arquitecturas de miocardio cero, soluciones avanzadas de detección y respuesta de punto final (EDR) y monitoreo continuo de seguridad para defenderse de sofisticadas amenazas cibernéticas dirigidas a procesos judiciales críticos.
Investigue el comportamiento de malware en vivo, rastree cada paso de un ataque y tome decisiones de seguridad más rápidas y inteligentes -> Prueba cualquiera.