Ciberterrorismo: tipos de ataques, hackers y su impacto en los objetivos

Ciberterrorismo: tipos de ataques, hackers y su impacto en los objetivos

El ciberterrorismo es un ataque cibernético planificado contra sistemas de información, programas y datos, que lleva a acciones violentas, y está dirigido a alcanzar motivos políticos o ideológicos de los criminales.

image

El FBI de EE. UU. describe el ciberterrorismo como cualquier ataque cibernético destinado a intimidar o causar daño físico a la víctima. Los delincuentes a menudo logran esto destruyendo o dañando la infraestructura crítica del objetivo.

Sin embargo, la comunidad de seguridad informática define el ciberterrorismo como ataques dirigidos a alcanzar objetivos políticos de los criminales. Incluso en ausencia de peligro físico o pérdidas financieras significativas, el objetivo principal del ciberterrorismo es interrumpir el funcionamiento de los sistemas o causar algún daño a los objetivos.

Según el Centro de Estudios Estratégicos e Internacionales (CSIS), los grandes ataques están dirigidos a instituciones gubernamentales, empresas de defensa y alta tecnología, así como a cometer delitos financieros con pérdidas superiores a $1 millón.

Tipos de ciberterrorismo

Ataques APT Las Amenazas Persistentes Avanzadas (APT) obtienen acceso a la red utilizando métodos de penetración sofisticados. Una vez dentro de la red, los ciberterroristas intentan robar datos sin ser detectados. Los ataques APT suelen dirigirse a organizaciones con información valiosa, incluidas las de defensa nacional, manufactura y sector financiero.

Malware Los programas maliciosos, gusanos informáticos y virus se utilizan para atacar sistemas militares, redes de transporte y eléctricas, e infraestructura crítica.

Ataques DoS Un ataque de Denegación de Servicio (DoS) es un ataque dirigido a desactivar una máquina o red, haciéndola inaccesible para los usuarios. En los ataques DoS, el objetivo se inunda de tráfico o recibe información que provoca una falla en el funcionamiento. El ataque DoS bloquea el acceso de usuarios autorizados a ciertos sistemas y dispositivos informáticos.

Hackeo El hackeo implica obtener acceso no autorizado con el fin de recopilar datos confidenciales de organizaciones, gobiernos y empresas comerciales.

Ransomware El ransomware cifra todos los datos y sistemas de la víctima hasta que pague el rescate exigido. Además, algunos ataques de ransomware conducen a la exfiltración de datos.

Phishing El phishing es un intento de obtener información confidencial (como inicios de sesión, contraseñas o datos de tarjetas de crédito) mediante correos electrónicos falsificados de una fuente confiable.

Spoofing El spoofing es un ataque cibernético en el que el atacante se hace pasar por una fuente confiable para obtener acceso a datos o información importantes. El objetivo principal del spoofing es acceder a información personal, robar dinero, eludir los controles de acceso a la red y propagar malware.

Ejemplos de ciberterrorismo

Los servidores, dispositivos y redes informáticas disponibles a través de Internet a menudo se utilizan en actividades de ciberterrorismo. Los objetivos incluyen redes gubernamentales protegidas.

Ejemplos de ciberterrorismo incluyen:

  • Gran interrupción en un sitio web. El objetivo de los delincuentes es interrumpir las actividades de un gran número de personas o bloquear el acceso a sitios web con información que consideran indeseable.
  • Acceso no autorizado. Los delincuentes intentan interrumpir las comunicaciones que regulan tecnologías militares u otros equipos vitales.
  • Ciberespionaje. Los gobiernos de diferentes países a menudo realizan ciberespionaje o lo apoyan. Por lo general, los estados espían a países competidores y obtienen información sobre los planes militares del enemigo.
  • Interrupción de la infraestructura crítica. Los cibercriminales intentan dañar una ciudad, interrumpir el sistema de salud, poner en riesgo la seguridad pública o provocar el pánico. Los objetivos pueden incluir refinerías de petróleo, oleoductos o plantas de tratamiento de agua.

Los actos de ciberterrorismo más notorios El Centro de Estudios Estratégicos e Internacionales (CSIS) ha compilado una lista de los ciberataques más significativos desde 2006. Algunos de ellos son actos de ciberterrorismo:

  • El 15 de julio de 2022, 4 grupos de hackers del gobierno iraní llevaron a cabo un ataque devastador contra los servicios en línea y sitios web gubernamentales de Albania, dejándolos fuera de servicio. Después de este ciberataque, Albania rompió relaciones diplomáticas con Irán.
  • El 10 de septiembre de 2022, un ciberataque ralentizó significativamente el trabajo de la policía de Albania. Los funcionarios se vieron obligados a redactar toda la documentación a mano. También se complicó la verificación de los llegados en la frontera para los policías, que perdieron acceso a la base de datos de personas buscadas.
  • La Universidad Politécnica del Noroeste en China fue objeto de numerosos ciberataques en septiembre, por los cuales China responsabilizó a la NSA de EE. UU. Las autoridades afirman que la NSA hackeó las redes de comunicación digital y robó datos de los usuarios.

Protección contra el ciberterrorismo

Hasta hace poco, los principales objetivos del ciberterrorismo eran las instituciones gubernamentales. Ahora la situación ha cambiado y el objetivo es el sector empresarial. Por lo tanto, las empresas y otras organizaciones deben garantizar que cada dispositivo IoT esté protegido y no sea accesible a través de redes abiertas.

Para protegerse, las organizaciones necesitan:

  • Crear copias de seguridad de los sistemas regularmente.
  • Realizar una monitorización continua de las redes.
  • Implementar firewalls.
  • Utilizar software antivirus y herramientas de protección.
  • Implementar autenticación de dos factores o multifactor.
  • Limitar el acceso a datos confidenciales e importantes.

Para mejorar la ciberseguridad en EE. UU., se creó la Alianza Nacional de Ciberseguridad (National Cyber Security Alliance) para aumentar la conciencia de los ciudadanos sobre la ciberseguridad. Ofrece capacitar a los empleados en procedimientos de seguridad y en cómo detectar malware y ciberataques.

Tipos de hackers

Hacker de sombrero blanco (White Hat Hacker) Son hackers altamente capacitados y con conocimientos en ciberseguridad. Los hackers de sombrero blanco trabajan para gobiernos u organizaciones y tienen permiso oficial para penetrar en los sistemas. Utilizan las vulnerabilidades del sistema para hackearlo y evaluar el nivel de ciberseguridad de la organización.

La tarea de los hackers de sombrero blanco es detectar puntos débiles en el sistema y fortalecerlos para repeler amenazas externas. Los hackers de sombrero blanco siguen las recomendaciones establecidas por el gobierno.

Hacker de sombrero negro (Black Hat Hacker) Son especialistas en informática con experiencia e importantes participantes en el ciberterrorismo. Los hackers de sombrero negro siempre tienen motivos criminales: penetran en los sistemas para robar datos confidenciales o dañar el sistema. Utilizan varios métodos de hackeo, dependiendo de su nivel de habilidades y conocimientos.

Generalmente, venden los recursos robados en la darknet, los utilizan para sus propios fines o extorsionan dinero a cambio de devolver los datos a la víctima.

Hacker de sombrero gris (Grey Hat Hacker) Es un hacker o especialista en ciberseguridad que a veces puede violar las leyes, pero no tiene la malicia típica de un hacker de sombrero negro. Estos hackers pueden tener intenciones tanto criminales como éticas. En este caso, un hacker se clasifica como hacker de sombrero gris si su motivo es el beneficio personal.

Hacker de sombrero verde (Green Hat Hacker) Son hackers principiantes. Su objetivo es trabajar arduamente y adquirir las habilidades necesarias para convertirse en hackers experimentados.

Hacker de sombrero rojo (Red Hat Hacker) Estos hackers son similares a los hackers de sombrero blanco. Su objetivo es prevenir los ataques de los hackers de sombrero negro. Los hackers de sombrero rojo no se defienden, sino que contraatacan. Los hackers de sombrero rojo lanzan ataques a gran escala contra los cibercriminales utilizando una variedad de métodos agresivos.

Hacker de sombrero azul (Blue Hat Hacker) Utilizan el hackeo como una herramienta para ganarse la confianza de otros hackers. Son hackers aficionados que no están interesados en aprender las complejidades del hackeo. Los hackers de sombrero azul son participantes peligrosos en el ciberterrorismo, no porque sean expertos en hackear, sino porque tienen intenciones maliciosas.

Hacker de sombrero amarillo (Yellow Hat Hacker) Se centran en hackear cuentas de redes sociales utilizando varias herramientas. Debido a sus intenciones maliciosas, este tipo de hacker es comparable al hacker de sombrero negro. A menudo se le llama hacker de sombrero morado.

Hacker de sombrero morado (Purple Hat Hacker) Un hacker de sombrero morado prueba sus propias computadoras para comprobar sus habilidades en ciberseguridad y hackeo.

Hacktivista (Hacktivist) Estos hackers buscan hackear sitios web oficiales. Se presentan como activistas, de ahí el nombre "hacktivistas". Un hacktivista es una persona o grupo de hackers anónimos que buscan acceder a redes y sitios web gubernamentales. Los datos obtenidos de documentos gubernamentales accesibles se utilizan para obtener beneficios sociales o políticos a nivel individual.

¿Es el hacktivismo un crimen? Los métodos que utilizan los hacktivistas son ilegales y constituyen un tipo de cibercrimen. Pero las fuerzas del orden rara vez prestan atención a estos delitos, por lo que a menudo quedan impunes. El daño causado por el hackeo suele ser pequeño y a las fuerzas del orden les resulta difícil identificar a los hackers con precisión.

Causas del ciberterrorismo

Los ataques cibernéticos pueden tener una variedad de motivos, pero la mayoría de ellos son de naturaleza financiera. Sin embargo, como muestra la práctica, los hackers están cada vez más motivados políticamente.

¿Cuál es la diferencia entre la ciberguerra y el ciberterrorismo? La ciberguerra es un tipo de guerra de información y está limitada a Internet. La ciberguerra y la guerra de información tienen objetivos concretos en el conflicto, mientras que el ciberterrorismo tiene un carácter masivo y causa daño a cualquiera que se encuentre en la zona de influencia de los delincuentes.

Cómo afectan los ciberataques a la sociedad La escasez de electricidad, el fallo de equipos y la divulgación de información confidencial sobre la seguridad nacional pueden ser causados por ciberataques. Pueden conducir al robo de información secreta y personal, así como a desactivar sistemas de TI, redes telefónicas y de computadoras, y bloquear el acceso a datos.

Tipos más comunes de cibercrímenes El phishing y los tipos de fraude relacionados fueron los cibercrímenes más comunes reportados al Centro de Quejas de Crímenes en Internet de EE. UU. (IC3) en 2021, afectando a alrededor de 324 mil personas. Además, el IC3 recibió informes de aproximadamente 52 mil casos de fuga de datos personales en el mismo año.

Cómo puede el ciberterrorismo afectar la infraestructura física Los delincuentes buscan dañar o interrumpir la infraestructura crítica que proporciona servicios esenciales, especialmente aquellos relacionados con el gobierno y las finanzas.

Al interrumpir el funcionamiento de los sistemas de TI que controlan los procesos físicos, los cibercriminales pueden dañar la infraestructura física sin tener acceso físico al objetivo del ataque. Tales ataques dañan a las empresas privadas y ponen en peligro la seguridad nacional. Para proteger eficazmente los sistemas, es crucial que el gobierno y el sector empresarial trabajen juntos.

Conclusión

No debe desvincularse el terrorismo en el mundo digital del terrorismo en el mundo real. Será más correcto considerar el ciberterrorismo como una estrategia operativa destinada a alcanzar un resultado psicológico específico. A pesar de la cantidad de información y la política en el ámbito del ciberterrorismo, esta actividad está "en sus inicios" y solo comienza a expandirse.

Tu privacidad está muriendo lentamente, pero nosotros podemos salvarla

¡Únete a nosotros!