¿Qué son los hacktivistas? Revisa este significado y otras tendencias del mundo del cibercrimen

Por en Cibercrimen

Amenazas tradicionales y nuevos tipos de ataque conforman parte del dinámico panorama de la industria de la ciberseguridad. Esta configuración de nuevos escenarios y términos ameritan darles especial consideración.

Inscríbase en nuestros newsletters

Uno de los términos más populares en ciberseguridad estos últimos años ha sido el ransomware. Este ataque, que en términos simples se explica como aquel que secuestra información y exige el pago de un rescate por ella, sigue marcando alta presencia en el mundo digital, con distintos vectores y métodos de infección, tales como mensajes SMS, avisos publicitarios y backdoors, entre otros.

Aunque esta amenaza se mantiene sumamente vigente, ahora suele apuntar a blancos más específicos. Y Latinoamérica no es la excepción, pues diversas empresas han sufrido este malware. Como reporta Eset, compañía especialista en la detección de amenazas, hemos visto el caso de Pemex en México y del gobierno de la provincia de San Luis en Argentina, que declaró una emergencia luego de ser víctima de un ataque de ransomware dirigido a un data center que comprometió la base de datos del sistema de expedientes.

Según el análisis de ESET en Latinoamérica, la lista de países en los cuales se registró la mayor cantidad de detecciones de ransomware durante el último año la lideró Perú, con poco más del 20% del total de las detecciones, seguido por México y luego Brasil.

Pero las preocupaciones no se limitan a los ataques tradicionales, pues la industria del cibercrimen avanza tanto como cualquier otra y día a día buscan nuevas y más efectivas formas de atacar.

Olivia Angulo, directora de alianzas estratégicas en Xerox Mexicana hace referencia a dos nuevos conceptos que podrían llegar a impactar en la operación de las empresas:

Deepfakes. A raíz de la popularización de aplicaciones en las que se utilizan algoritmos para generar una imagen, por ejemplo de cómo luciremos cuando seamos viejos, se comenzaron a crear videos falsos con estas mismas características, se tiene contemplado que durante este año que comienza los deepfakes tendrán un gran impacto conforme sean más realista y tengan mayor alcance.

Se pronostica que los atacantes envíen deepfakes a sus objetivos para extorsionarlos, durante 2019 se suscitaron ya algunos casos relacionados con política en Estados Unidos. A medida que la tecnología evolucione, esta forma de extorsión cibernética crecerá y será más realista al incorporar nuevas técnicas de ingeniería social.

Cloud Dumb. En 2020 cada vez serán más las organizaciones que transfieran sus documentos físicos a un entorno digital y en la nube, en este sentido se prevé que existan más brechas en los sitios de nubes públicas ,ocasionado en gran parte por los cambios en las legislaciones en distintos países de Mundo.

De acuerdo con IDC, para 2025 se calcula que 49% de los datos almacenados en el mundo entero residirán en la nube pública. Mientras las organizaciones no aseguren sus sistemas en la nube pública serán “cloud dumbs” y en consecuencia tendrán más probabilidades de ser atacados, ya que los proveedores de servicios en la nube son los responsables de proteger la infraestructura.

Sin embargo, con todo esto, debemos tener presente que no todos los atacantes son iguales. Conocer a quiénes nos enfrentamos, es una forma de estar mejor preparados. Y en este apartado, Marc Asturias, quien es experto en asuntos gubernamentales y de seguridad nacional de Fortinet, nos entrega algunas definiciones:

-Hacktivistas: Son grupos motivados por la indignación política, social o moral, que representan ideas con las que no estamos colectivamente de acuerdo. En general utilización de forma no-violenta herramientas digitales ilegales, persiguiendo sus fines ideológicos. El uso de botnets para tomar control de millones de dispositivos en el mundo es una de las herramientas más utilizadas. Estos dispositivos esperarán luego las instrucciones del servidor de Comando y Control (C&C) para ejecutar ataques de denegación de servicio a objetivos políticos, destrozan sitios web para dar visibilidad a las ideas de estos grupos y publican datos personales de sus objetivos por hacerles un daño político reclamando las fugas para sus fines.

-Cibercrimen organizado: La mayoría de las veces, estos ciberdelincuentes participan en ataques masivos impulsados por las ganancias. Por lo general, buscan información de identificación personal como números de seguridad social, registros médicos, tarjetas de crédito e información bancaria, y extorsión. Estos criminales comenten estafas de phishing, ingeniería social, compromiso de correo electrónico comercial, botnets, ataques de contraseña, kits de explotación, malware, y ransomware.

-Ciberterroristas: Su objetivo es intimidar y sembrar el terror, causando trastornos, caos y daños. Los ciberterroristas son grupos que pueden estar o no bien financiados, pero operan con destreza para atacar a sus objetivos de alto perfil. Son capaces de interrumpir sitios y servicios de Internet, infiltrarse en sistemas para robar datos confidenciales y exponerlos públicamente, robar entidades financieras en busca de fondos para sus actividades, y posiblemente causar daños graves o muertes. Corromper información e infraestructura crítica con el objetivo de desestabilizar o destruir es un objetivo común de los ciberterroristas.

-Cibersoldados: Son grupos nacionales o externos auspiciados por gobiernos que suelen estar bien financiados y a menudo construyen ataques sofisticados y dirigidos. Normalmente están motivados por agendas políticas, económicas, técnicas y militares. Sus misiones incluyen espionaje, divulgación de información confidencial y extorsión, utilizando también armas cibernéticas específicas para interrumpir, dañar o destruir infraestructura crítica. Estos actúan en interés nacional y militar del gobierno de su país y tienen los recursos no solo para utilizar cualquier método de explotación que exista, sino también para desarrollar nuevas amenazas. Sus métodos bien conocidos son aprovechar vulnerabilidades sin parches en sistemas operativos y aplicaciones, utilizando ataques no conocidos, los llamados de "día cero", ataques de contraseña por email como “spear phishing”, ingeniería social, compromiso directo, exfiltración de datos, troyanos de acceso remoto y malware destructivo.

-Ciberamenaza interna: Los atacantes internos suelen ser empleados descontentos o exempleados que buscan venganza o algún tipo de ganancia financiera. A veces colaboran con otros actores de amenazas a cambio de dinero. Estos suelen exfiltrar datos y usan indebidamente sus privilegios.

-Otros: Algunos atacantes son simplemente oportunistas o aficionados impulsados por el deseo de notoriedad, pero a veces también son investigadores de seguridad / piratas informáticos profesionales que buscan obtener beneficios al encontrar y exponer fallas y vulnerabilidades cibernéticos en sistemas y dispositivos de red. También un error interno del usuario o error humano puede resultar en brechas en las configuraciones que pueden reducir los recursos críticos.

Comentarios