H A R D L I N K

Por favor, espera para la carga completa. Cloudflare Protect.

¿Los buenos de Internet? Así son los 'hackers' que no buscan sembrar el caos - Seguridad de la Información

    Está Vd. Aqui
  • Inicio
  • Blog IA ¿Los buenos de Internet? Así son los ‘hackers’ que no buscan sembrar el caos

¿Los buenos de Internet? Así son los ‘hackers’ que no buscan sembrar el caos

23/04/2023 Editor Comments Off

‘Hackers’ versus ‘hacktivistas’: se parecen, pero no son para nada iguales. Analizando su actividad, ambos buscan las mismas vulnerabilidades para atacarlas con los mismos exploits de seguridad, pero sus motivaciones son distintas.

Los hackers se mueven con fines lucrativos o incluso por diversión, pero los ‘hacktivistas’ lanzan sus ciberataques para expresar su fuerte descontento con un gobierno, organización o entidad.

Mientras los hackers venden los datos robados en la darkweb, los ‘hacktivistas’ comparten esto con los gobiernos contrarios o empresas competidoras. A los primeros les mueve lo económico y a los segundos lo político y social, siguiendo sus ideales en pos de lo que consideran como correcto.

Deseos de venganza, querer perturbar la estabilidad, echar a un gobierno, protestar por algún acontecimiento de actualidad o acabar con cualquier otro rival. Los ‘hacktivistas’ pueden ser una sola persona o un grupo con ideologías similares que comparten puntos de vista y objetivos, aunque no necesariamente sean del mismo país; y no solo se quedan en un vandalismo básico, sino que también recurren al ransomware y al chantaje.

La acción depende del objetivo

Los métodos utilizados por el ‘hacktivismo’ dependen en buena medida de cuáles sean sus objetivos. Lo que persiguen algunos ‘hacktivistas’ es destruir datos o impactar en la continuidad de negocio y, para ello, pueden emplear algún tipo de vandalismo contra el sitio web de la organización a la que se dirigen para llamar la atención sobre su causa, hacer que su mensaje se muestre al mundo y asegurarse de que la víctima recibe el encargo.

Así sucede cuando los ‘hacktivistas’ toman el control del sitio web y optan por desfigurarlo para difundir su discurso. Aunque también se suelen clonar páginas web, de forma similar a los ataques de phishing, para engañar a los usuarios y que hagan clic en el sitio fraudulento.

Otro procedimiento común de los ‘hacktivistas’ es el ataque de DDoS, o denegación de servicio distribuida, que utiliza un gran número de dispositivos pirateados para enviar un importante flujo de tráfico al sitio objetivo. Esto agota los recursos del servidor, ya que el objetivo no puede procesar pagos o atender peticiones legítimas. Un DDoS robusto puede llegar a durar días, por lo que es una forma eficaz de detener la productividad empresarial, afectar a los ingresos y a la fidelidad o confianza de los clientes.

La filtración de documentos con información privilegiada a periodistas ha sido asimismo muy frecuente en la historia del ‘hacktivismo’; y, quizás, es una de las fórmulas más efectivas dado el nivel de exposición e influencia sobre la opinión pública. Aquí entraría también lo que se conoce como doxing o, lo que es lo mismo, revelar en Internet datos sobre una persona. En sí mismo, el doxing no es perjudicial, salvo que el sujeto tenga un pasado dudoso.

Por sus actos y nombres les conoceréis

Ahora hay más gente en Internet que nunca, por lo que los ‘hacktivistas’ pueden hacerse notar eficazmente, al contrario que hace décadas. Estos son algunos de los grupos que han copado más titulares en la historia del ‘hacktivismo’:

  • Cult of the Dead Cow (cDc): comenzaron en la década de 1980, centrándose en la saturación mediática de información libre para posicionarse posteriormente en contra de las violaciones de los derechos humanos en China y de todo aquello que coartase la libertad de expresión e información.
  • Anonymous: el más popular, probablemente, de entre todos los grupos de ‘hacktivistas’. En activo desde la década de los 2000, muchos ‘hacktivistas’ han afirmado estar detrás de este nombre, de ahí que Anonymous se haya convertido más en un concepto que en un grupo organizado. El doxing, los ataques DDoS y los medios de comunicación son sus principales cauces para dar a conocer sus objetivos.
  • LulzSec: formado por miembros del grupo Anonymous, consiguieron derribar la web del FBI en 2011, un hecho que derivó en la detección de varios ‘hacktivistas’ implicados.
  • Ejército Electrónico Sirio: en 2013, un grupo de ‘hacktivistas’ en apoyo al presidente de Siria, Bashar al Assad, utilizaron ataques DDoS contra Estados Unidos y campañas de desinformación en redes sociales para proteger al régimen sirio.
  • WikiLeaks: uno de los casos con mayor repercusión mediática desde que salieran a la luz documentos relacionados con la guerra de Estados Unidos en Afganistán, y otros secretos gubernamentales, publicados de forma anónima en este sitio web fundado por el activista Julian Assange.

Nada ni nadie está libre

Ninguna ciberdefensa elimina por completo el riesgo, pero conocer la actividad de los ‘hacktivistas’ puede ayudar a detener sus ataques. Si hablamos de infraestructura y datos, se pueden tomar medidas de prevención como detectar los activos vulnerables y los riesgos del entorno, auditarlo para detectar cualquier cambio, utilizar la autenticación multifactor en todos los accesos a cuentas e incorporar soluciones de respuesta ante incidentes y recuperación en caso de que haya algún percance.

Los ‘hacktivistas’ están por todo el mundo y harán que sus proclamas sean escuchadas y tomadas en cuenta.

Fuente: https://www.20minutos.es/tecnologia/

Esta web utiliza cookies propias y de terceros para su correcto funcionamiento y para fines analíticos. Contiene enlaces a sitios web de terceros con políticas de privacidad ajenas que podrás aceptar o no cuando accedas a ellos. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Más información
Privacidad