Cómo limitar la exposición del hacktivismo y cuál es su futuro

Como vimos en nuestro blog anterior el hacktivismo es una forma de “vandalismo digital” que frustrará e incomodará a las organizaciones, conduciéndolos a la filtración de información, datos interceptados, el secuestro de los activos de la empresa.

 

Limitar la exposición al hacktivismo

Los ataques hacktivistas son de naturaleza ideológica, por lo que para algunas empresas, en particular las que operan en el sector público, la exposición será inevitable. Algunas empresas encontrarán en el punto de mira de los hacktivistas puramente por existir, incluso si hay poco que robar o ningún incentivo financiero. Los socios, proveedores y clientes de organizaciones específicas también pueden quedar atrapados en el fuego cruzado, lo que significa que ningún lugar es seguro. Ser impactado por un ciberataque liberado por hacktivistas no es necesariamente una cuestión de si, sino de cuándo.

Algunas medidas son esenciales para empresas, tanto del sector privado como del público, que les ayuda a limitar su exposición a los ataques, luego limitar su exposición al riesgo que conlleva ser arrastradas por un ataque. Las copias de seguridad de datos sólidas, por ejemplo, limitarán el poder de cualquier ataque de ransomware a una empresa, y harán que la manipulación o eliminación de datos por parte de los hacktivistas sea más fácil de manejar. La capacitación en concienciación cibernética para el personaje también mitigará la efectividad de los dominios similares o las tácticas de phishing, junto con la tecnología de phishing cero que puede detectar intentos de phishing de día cero, llamados así porque explotan vulnerabilidades conocidas dentro de un sistema que los desarrolladores o proveedores tiene “cero días” para corregir.

 

El futuro del hacktivismo

El futuro del hacktivismo está a punto de ser multifacético, con una mezcla de operaciones afiliadas al estado y movimientos de base. El hacktivismo afiliado al Estado es ahora una amenaza establecida, lo que significa que es probable que las tácticas evolucionen y se vuelvan más sofisticadas gracias a la financiación externa. Es probable que los grupos hacktivistas, en particular aquellos con afiliaciones estatales transparentes, aprovechen redes de bots más grandes y potentes para ejecutar ataques DDoS disruptivos a una escala nunca visto. El ataque DDoS récord, con un máximo de más de 71 millones de solicitudes por segundo, es un testimonio de esta creciente trayectoria.

También ha habido alguna evidencia de colaboración entre grupos con diferentes narrativas, como el “Sudán Anónimo” pro-islámico y la “Killnet” pro-rusa, que insinúa un futuro en el que los grupos hacktivistas podrían formar alianzas para obtener beneficios mutuos, independientemente de sus ideologías centrales. Esta convergencia podrá conducir a campañas de ataque más coordinadas e impactantes. Cada vez más, estos grupos también están enmascarando agendas ocultas detrás de los ataques por motivos políticos, con actores de amenazas hacktivistas que utilizan campañas de ransomware como fuente de ingresos para financiar otras actividades.

Sin embargo, no se trata solo de actores estatales. El hacktivismo de base, impulsado por causas políticas sociales, ambientales o regionales, seguirá desempeñando un papel importante. A medida que los problemas globales como el cambio climático y los derechos humanos ganan más atención, podemos esperar un resurgimiento de los movimientos hacktivistas descentralizados. Estos grupos, aunque no son tan ricos en recursos como sus homólogos respaldados por el estado, todavía pueden causar una interrupción significativa, especialmente cuando reúnen a la comunidad global en línea en torno a una causa.

También estamos viendo una mayor influencia de la tecnología, con los deepfakes convirtiéndose en una herramienta habitual en el arsenal de hacktivistas. Los deepfakes se han utilizado para hacerse pasar por personal del poder y crear propaganda en tiempo de conflicto, como se ve con el presidente ucraniano Volodymyr Zelensky. Estas herramientas se pueden comprar con facilidad y utilizar como parte de los ataques de ingeniería social para acceder a datos confidenciales.

En esencia, a medida que avanzamos hacia 2024 y más allá, las líneas entre las operaciones de todo el mundo tendrán que estar preparadas para una amplia gama de amenazas cibernéticas, cada una con sus propias motivaciones y tácticas únicas. Contactanos para poder crear una estrategia contra estas nuevas amenazas cibernéticas. 

 

Fuente: Check Point