Un depósito de agua se desborda en Texas, servicios de información rusos desactivados en el cumpleaños de Putin, centros sanitarios italianos afectados por ataques DDoS, sistemas de control industrial infiltrados por malware especializado. EL'hacktivismo Parece que vuelve a estar de moda, pero hay algo profundamente diferente en comparación con el pasado. ¿Cuántas veces nos hemos encontrado navegando por noticias de ataques cibernéticos atribuidos a grupos de “activistas digitales” pro-esto o pro-aquello, imaginándolos como rebeldes tecno-anarquistas que luchan contra el sistema? La realidad que surge del análisis de los expertos en seguridad es otra, casi un secreto a voces: detrás de muchas de estas operaciones se esconden agencias gubernamentales, inteligencia militar y unidades cibernéticas ofensivas bien organizadas. El hacktivismo, en pocas palabras, se ha convertido en la máscara perfecta para las operaciones estatales que no quieren ser identificadas como tales. Pero demos un pequeño paso atrás.
Hacktivismo ¿qué es? El hacktivismo es una forma de activismo digital que combina la piratería con el compromiso social o político. Los hacktivistas utilizan técnicas cibernéticas, como ataques a sitios web o la difusión de información, para apoyar causas como la libertad de información, los derechos humanos o la transparencia. No buscan obtener beneficios económicos, sino concienciar al público o protestar contra gobiernos y empresas.
La cara oculta del hacktivismo moderno
El hacktivismo contemporáneo tiene poco en común con los “vándalos digitales” de los años 90 y 2000. Ya no se trata de desfiguraciones de sitios web ni de manifiestos políticos digitales. Los expertos en seguridad coinciden en un punto: las tácticas, los objetivos y el momento oportuno sugieren algo calculado y bien conectado con los intereses de los estados nacionales.
A principios de año, Dragos (firma de ciberseguridad especializada en tecnología operativa) reveló que enAbril 2024 el grupo pro-ucraniano BlackJack comprometió a una organización municipal de Moscú que gestiona el sistema de comunicaciones de las redes de gas, agua y alcantarillado de la ciudad. No solo penetraron enrutadores y puertas de enlace, sino que implementaron un malware específico para sistemas de control industrial llamado Fuxnet. Segundo DragosEste es solo el octavo malware ICS (Sistema de Control Industrial) conocido en el mundo. No es exactamente el tipo de herramienta que esperarías de activistas aficionados.
Las cosas que están sucediendo ahora bajo el disfraz del hacktivismo (quizás independiente, o tal vez patrocinado por el Estado, pero como mínimo los estados están mirando intencionalmente para otro lado) son grupos altamente sofisticados que ahora hacen cosas destructivas.
Evan Dornbush, ex operador de red informática de la NSA, dio en el clavo: no se trata simplemente de “ciudadanos preocupados que apoyan a su país”. Son mecanismos utilizados deliberadamente para proporcionar a los Estados una negación plausible.
El resurgimiento del hacktivismo como herramienta de guerra
El “renacimiento” del hacktivismo no coincide con el estallido del conflicto en Ucrania en 2022. La “hermandad” de hackers de habla rusa se ha dividido y varios grupos como Killnet, AnónimoRusia e Sudán anónimo Se pusieron del lado de los intereses del Kremlin. Sin embargo, los primeros ataques, aunque fuertes, no tuvieron mucho éxito: principalmente DDoS (Distributed Denial of Service) de nivel “molesto” contra sitios web públicos de infraestructuras críticas. Pero las cosas cambiaron rápidamente.
Ven sottolinea Juan Hultquist, analista jefe del grupo de inteligencia de amenazas de GoogleUna de las cosas notables del hacktivismo es que rara vez se trata tanto del impacto como de la visibilidad. Las afirmaciones a menudo superan la realidad. Obviamente, esto no significa que los ataques hacktivistas tengan cero impacto. El impacto psicológico es real y puede erosionar la confianza del consumidor en una empresa, una agencia gubernamental o procesos críticos como las elecciones.
La serie de intentos Grupo CiberejércitodeRusia_Renacido1 para interrumpir los sistemas de agua de Texas al comienzo de la 2024 Tuvo exactamente este tipo de impacto. Sólo una intrusión conocida provocó un mal funcionamiento que provocó el desbordamiento de un tanque de agua. No envenenaron el suministro de agua ni impidieron que la gente abriera los grifos de sus casas y bebiera agua limpia. Pero cruzaron una línea roja.
La accesibilidad del hacktivismo
No quiero darles la impresión de que todos los hacktivistas son agentes del gobierno disfrazados. Estos grupos y sus motivaciones abarcan todo el espectro. Además, como suele ocurrir con muchas cosas en la vida, la tecnología moderna facilita su trabajo. Sitios DDoS por contrato (también conocidos como booters o stressors), corredores de acceso inicial que venden credenciales robadas que otros criminales pueden usar para hackear computadoras y la mercantilización más amplia del ciberdelito están reduciendo las barreras de entrada para los malos actores que buscan llevar a cabo cualquier tipo de ciberataque.
David Mound, probador de penetración senior en Tarjeta de puntuación de seguridad, enfatiza que «la experiencia varía entre los grupos hacktivistas. Pero la ventaja que tienen hoy en día es que existen servicios de la dark web disponibles para alquilar, y pueden ser bastante económicos y accesibles incluso para personas sin conocimientos técnicos». Considerando que los criminales Puede comprar un ataque DDoS en la red oscura por tan solo $10Es accesible financieramente y técnicamente. El 'negocio del mal' se está volviendo más fácil.
Los estados detrás de la máscara
En el extremo opuesto del espectro se encuentran grupos de primer nivel respaldados por el gobierno que se hacen pasar por hacktivistas. Utilizan ataques para llamar la atención sobre infraestructuras críticas o como cortina de humo para el espionaje y otras actividades cibernéticas sigilosas. hultquist Es lapidario: «Hay hacktivistas que simplemente no lo son. Dicen estar motivados por una ideología, pero en realidad solo siguen órdenes».
Ya en 2014 fuimos testigos de la hack infame di Sony Pictures Entertainment, durante el cual se sospecha fuertemente que Corea del Norte, haciéndose pasar por un grupo hacktivista llamado Guardianes de la paz, destruyó la infraestructura de Sony y filtró información.
Más recientemente, Google Él se conectó Gusano de arena, el brazo cibernético ofensivo de la unidad de inteligencia militar de Rusia GRU, ataques cibernéticos contra instalaciones hídricas estadounidenses y europeas, junto con otras operaciones de interrupción en tiempos de guerra. Pero utilizaron personajes hacktivistas en canales de Telegram como Equipo XakNet, CyberArmyofRussia_Reborn1 e Solntsepek para dar a conocer actividades ilegales y compartir datos robados, haciéndose pasar por un esfuerzo hacktivista independiente. Incluso el muy famoso “Anónimo”, que de por sí es una etiqueta que sólo sirve para aparecer en los titulares de los periódicos, parece siempre dispuesto a atacar objetivos específicos, en momentos específicos, como movido por una mano estratégica. Ten cuidado con los aplausos.
Un futuro de amenazas híbridas
A finales de 2023, FBI, NSA, CISA y otras agencias federales han acusado CyberAv3ngers, un grupo afiliado al Cuerpo de la Guardia Revolucionaria Islámica (CGRI), de piratear “múltiples” sistemas de agua estadounidenses en todo el país. Y esto no requirió mucha sofisticación por parte de los hackers. Según las autoridades federales, el grupo probablemente violó los sistemas de agua de Estados Unidos utilizando contraseñas predeterminadas para controladores lógicos programables accesibles a través de Internet.
Sin embargo, el mismo grupo fue posteriormente descubierto usando un malware personalizado llamado IOCONTROL para atacar y controlar remotamente los sistemas de gestión de agua y combustible en Estados Unidos e Israel.
Me sorprende lo delgada que es la línea que separa el hacktivismo y las operaciones gubernamentales. Ya no es posible distinguir claramente el activismo digital de las operaciones de inteligencia. El hacktivismo 2.0 es una herramienta de guerra híbrida, una máscara conveniente para operaciones que los estados prefieren no reivindicar directamente. El futuro de la ciberseguridad tendrá que lidiar con esta realidad: las amenazas más peligrosas para seguridad informática Puede que no provengan de grupos criminales tradicionales, sino de operadores estatales que se esconden tras la identidad de “activistas”.
El viejo hacktivismo está muerto; Deseo una corta vida al nuevo hacktivismo, un arma gubernamental que no tiene el coraje de decir su nombre.
1 comentario sobre “Hacktivismo 2.0: cuando hay un Estado detrás de “Anonymous””
Los comentarios estan cerrados.