Una Amenaza Diferente: El Hacktivismo en un Mundo Conectado

¿Existe alguna circunstancia en la que pueda estar justificado cometer un delito? Imagínese un escenario en el que las autoridades detienen a un individuo por hackear una enorme base de datos y publicar los datos filtrados. Mientras le ponen las esposas, el acusado declara: “Fue por una buena causa”. Esta defensa podría muy bien ser el credo de un hacktivista comprometido, que cree firmemente en la nobleza de su causa. El hacktivismo, como sugiere el término, aúna el hacking con el activismo.

En este ámbito, los activistas expertos en informática participan en una forma de protesta digital, dirigida a entidades privadas o gobiernos nacionales con el fin de impulsar la transformación social o hacer avanzar un programa político concreto. A menudo trabajan de forma independiente, pero hay algunos grupos organizados que trabajan de manera cohesionada en un frente unido. Tanto si se les considera activistas como hackers, sus actividades están causando estragos en empresas y organizaciones gubernamentales.

Ejemplos recientes de hacktivismo

El panorama actual del hacktivismo podría describirse como caótico, en una situación exacerbada por el conflicto entre Rusia y Ucrania. Este clima convulsionado ha llevado a los activistas digitales a enfrentarse a adversarios que apoyan al bando contrario. Por ejemplo, los ciberpartisanos lanzaron un ataque de ransomware contra una compañía ferroviaria que se sabía transportaba tropas rusas. Además, varios colectivos de hacktivistas están atacando a las compañías petroleras para promover sus programas contra el cambio climático. Un grupo incluso hackeó el sitio web de una convención de la ONU sobre el cambio climático y divulgó públicamente los datos personales de los delegados asistentes en protesta por la detención de otros manifestantes. Entre los incidentes más destacados de divulgación de información, figura la creación de WikiLeaks por parte de Julian Assange, quien sacó a la luz documentos confidenciales relacionados con la intervención de Estados Unidos en Afganistán y filtró correos electrónicos del Comité Nacional Demócrata.

Hacking vs. hacktivismo

Los partidarios de determinadas causas pueden describir las actividades de los hacktivistas como valerosos ejemplos de desobediencia civil, mientras que otros las consideran un delito que debe ser castigado. Aunque el resultado final pueda ser el mismo para ambos, existen sutiles diferencias entre ellos. Tradicionalmente, el hacking es una actividad que se lleva a cabo para obtener beneficios personales, ya sean económicos, de información o de notoriedad. Incluso cuando no actúan por su cuenta, los hackers contratados para el espionaje corporativo o de naciones-estado perciben una alta remuneración. Por otro lado, el hacktivismo es intrínsecamente ideológico. Aunque tanto hackers como hacktivistas participan en actividades ilegales, el público y los medios de comunicación a veces perciben el hacktivismo con más simpatía dependiendo de los temas que defiendan. Y si bien los hacktivistas pueden tener la intención de no perjudicar a nadie fuera de aquellos a los que se dirigen específicamente, esto no siempre es así.

La amenaza hacktivista para su empresa

Independientemente de cuál sea la intención de un ataque, el hacktivismo es una amenaza para su empresa tanto como cualquier ciberataque tradicional. Debido a la amplia disponibilidad de recursos para hackear en Internet y a las numerosas herramientas de “ataque como servicio” accesibles incluso a los aficionados, su empresa tiene muchas posibilidades de estar un día en la mira de un ataque de este tipo. En algunos casos, es posible que su empresa ni siquiera sea consciente de que forma parte de la refriega. Para las pequeñas y medianas empresas con una infraestructura tecnológica diversa, esto supone un verdadero desafío. Veamos algunos de los tipos más comunes de metodologías de ataque que utilizan los hacktivistas.

  • Filtración de información: Este método, que suele percibirse como una denuncia de irregularidades, consiste en acceder a datos confidenciales y divulgarlos para sacar a la luz presuntas prácticas corruptas, influir en la opinión pública o concientizar sobre un problema. Aunque puede enmarcarse en un contexto menos delictivo, en esencia implica la apropiación no autorizada o el robo de información. La información filtrada se divulga públicamente a través de plataformas digitales como las redes sociales.
  • Defacement de sitios web: Esto es comparable a pintar grafitis de protesta en un edificio e implica alterar el contenido de un sitio web para transmitir un mensaje político. Los hacktivistas pueden dejar un mensaje con su firma y, al mismo tiempo, avergonzar a la organización e incluso mermar la funcionalidad del sitio web.
  • Doxing: Esta técnica, muy extendida, consiste en buscar y publicar información privada o identificativa sobre una persona determinada, como el CEO de una empresa petrolera o un candidato al Tribunal Supremo. Los detalles pueden incluir la información de contacto o la dirección de la persona para acosarla o tomar represalias. Además de los preocupantes problemas de privacidad que conlleva, el doxing también puede tener consecuencias imprevistas para las víctimas, como daños físicos.
  • Ataque DDOS: Este método suele elegirse por su capacidad para interrumpir temporalmente las operaciones de un objetivo sin causar daños duraderos a la infraestructura ni robar datos. En este escenario, los asaltantes saturan los sistemas digitales de una empresa con un volumen excesivo de tráfico de Internet, bloqueando el acceso legítimo de los usuarios al sobrecargar el sistema.

El hacktivismo debe tomarse en serio

Los hacktivistas suelen afirmar que actúan bajo algún tipo de código ético y limitan el alcance de sus ataques. Por supuesto, los hacktivistas extremos pueden recurrir a métodos de ataque tradicionales como el ransomware para infligir daño a sus adversarios o comprometer la información de partes ajenas a su causa. Estas son otras razones por las que la amenaza del hacktivismo no debe tomarse a la ligera.

También es importante tener en cuenta que las causas de los hacktivistas pueden resultar atractivas para un amplio sector de la población, incluyendo a personas de su propia organización. Este tipo de amenaza interna es muy real y requiere un programa de prevención para protegerse de ella. Aunque un hacktivista no malicioso no tenga la intención de infligir daño a una empresa, sus acciones podrían revelar vulnerabilidades a otros actores de amenazas con intenciones más malévolas.

Conclusión

Teniendo en cuenta que muchas empresas suelen pensar que están fuera del alcance de los hackers tradicionales, es comprensible que consideren el hacktivismo una amenaza aún menor. Y aunque su organización no forme parte de una agenda de acciones, el hacktivismo es sólo una de las muchas amenazas para las que debe estar preparado y que debe mitigar, porque los actores maliciosos están en todas partes. La mejor manera de contrarrestar las múltiples y diversas amenazas es una estrategia de defensa multicapa que incluya una supervisión 24/7, respaldada por un equipo de especialistas experimentados en ciberdefensa.

Cada vez son más las pequeñas y medianas empresas (PYME) que recurren a Centros de Operaciones de Seguridad (SOC) de terceros para que les proporcionen estos servicios y conocimientos cruciales. Las empresas que subcontratan las operaciones de sus SOC suelen obtener ventajas tanto económicas como en materia de seguridad. En última instancia, la intención detrás de un ciberataque importa menos que su posible impacto, por lo que debe estar totalmente preparado para ello.

Regístrese para obtener actualizaciones