Lo + Nuevo
Hackers

Qué es el Ciberterrorismo, los diferentes tipos de ataques, hackers y el impacto en los objetivos

Pinterest LinkedIn Tumblr

El FBI de Estados Unidos describe el ciberterrorismo como cualquier ataque cibernético diseñado para intimidar o dañar físicamente a una víctima. Los atacantes a menudo logran esto destruyendo o dañando la infraestructura crítica del objetivo.

Sin embargo, la comunidad de seguridad de la información interpreta el ciberterrorismo como ataques destinados a lograr los objetivos políticos de los delincuentes. Incluso en ausencia de peligro físico o pérdida financiera importante, el objetivo principal del ciberterrorismo es interrumpir los sistemas o causar daño a los objetivos de cualquier manera.

Según el Centro de Estudios Estratégicos e Internacionales (CSIS), los principales ataques están dirigidos a agencias gubernamentales, empresas de defensa y de alta tecnología, así como delitos financieros con daños por más de $ 1 millón de Dólares.

Tipos de Ataques de Hacking / Ciberterrorismo


Ataques APT


La amenaza persistente avanzada (APT) accede a la red utilizando técnicas de penetración sofisticadas. Una vez en línea, los ciberterroristas intentan robar datos sin ser detectados. Los ataques APT a menudo se dirigen a organizaciones con información valiosa, incluidas las de defensa nacional, manufactura y el sector financiero.

Malware


El malware, los gusanos y los virus se utilizan para atacar los sistemas militares, las redes eléctricas y de transporte y las infraestructuras críticas.

Ataques DoS


Un ataque de denegación de servicio (DoS) es un ataque destinado a apagar una máquina o red, haciéndola inaccesible para los usuarios. En los ataques DoS, el objetivo se inunda de tráfico o recibe información que hace que no funcione correctamente. Un ataque DoS impide que los usuarios autorizados accedan a ciertos sistemas y dispositivos informáticos.

Breaking – Rotura


La piratería implica obtener acceso no autorizado para recopilar datos confidenciales de organizaciones, gobiernos y empresas.

Ransomware – Secuestro de datos


El ransomware encripta todos los datos y sistemas de la víctima hasta que la víctima paga el rescate requerido. Además, algunos ataques de ransomware conducen a la filtración de datos.

Phishing – Suplantación de identidad


El phishing es un intento de obtener información confidencial (como inicios de sesión, contraseñas o información de tarjetas de crédito) falsificando correos electrónicos de una fuente confiable.

Spoofing – suplantación de identidad


La suplantación de identidad es un ataque cibernético en el que un estafador se hace pasar por una fuente confiable para obtener acceso a datos o información confidencial. El objetivo principal de la suplantación de identidad es obtener acceso a información personal, robar dinero, eludir los controles de acceso a la red y distribuir malware.

Ejemplos de ciberterrorismo


Los servidores informáticos, los dispositivos y las redes accesibles a través de Internet se utilizan a menudo en actividades ciberterroristas. Los objetivos son redes gubernamentales seguras.

Ejemplos de ciberterrorismo incluyen:

Fallo importante en el sitio web. El propósito de los delincuentes es interrumpir el trabajo de un gran número de personas o bloquear el acceso a sitios web con información que los piratas informáticos consideran no deseada.
Acceso no autorizado. Los atacantes intentan interrumpir las comunicaciones que regulan la tecnología militar u otros equipos vitales.
Ciberespionaje. Los gobiernos de todo el mundo a menudo realizan o apoyan el espionaje cibernético. Por lo general, los estados espían a los países rivales y obtienen información sobre los planes militares del enemigo.
Interrupción de la infraestructura crítica. Los ciberdelincuentes intentan dañar la ciudad, interrumpir el sistema de salud, poner en peligro la seguridad pública o provocar el pánico. Los objetivos pueden ser refinerías, tuberías o plantas de tratamiento de agua.


Los actos ciberterroristas más famosos


El Centro de Estudios Estratégicos e Internacionales (CSIS) ha elaborado una lista de los ciberataques más significativos desde 2006. Algunos de ellos son actos de ciberterrorismo:

El 15 de julio de 2022, 4 grupos de piratas informáticos del gobierno iraní llevaron a cabo un ataque devastador contra los servicios en línea estatales y los sitios web del gobierno de Albania, dejándolos fuera de combate. Tras este ciberataque, Albania rompió relaciones diplomáticas con Irán.


El 10 de septiembre de 2022, como resultado de un ataque cibernético, el trabajo de la policía albanesa se ralentizó significativamente. Los funcionarios se vieron obligados a redactar toda la documentación manualmente. La verificación de las llegadas a la frontera de los agentes de policía que han perdido el acceso a la base de datos de personas buscadas también se ha vuelto más complicada.


La Universidad Politécnica del Noroeste de China fue objeto de múltiples ciberataques en septiembre, de los que China culpó a la NSA de EE. UU. Las autoridades alegan que la NSA pirateó las redes de comunicaciones digitales y robó los datos de los usuarios.
Protección contra el ciberterrorismo


Hasta hace poco tiempo, las instituciones estatales eran los principales objetivos del ciberterrorismo. Ahora la situación ha cambiado y ahora el objetivo es el negocio. Por lo tanto, las empresas y otras organizaciones deben asegurarse de que cada dispositivo IoT sea seguro e inaccesible a través de redes abiertas.

Consejos de Ciberseguridad para Empresas, Organizaciones y Familias

  • Hacer copias (respaldos) de seguridad de archivos, servidores, etc.
  • Realizar un seguimiento continuo de las redes (control de puertos, tráfico interno y externo
  • implementar Firewall (cortafuegos)
  • Utilizar software Antivirus y herramientas de protección
  • Activasr la autenticación de dos factores o de múltiples factores (siempre que sea esto posible)
  • Restringir el acceso a datos confidenciales e importantes

Para mejorar la ciberseguridad en los Estados Unidos, se creó la National Cyber ​​Security Alliance para aumentar la conciencia de los ciudadanos sobre la ciberseguridad. Sugiere capacitar a los empleados sobre los procedimientos de seguridad y sobre cómo detectar malware y ataques cibernéticos.

Tipos de Hackers

White Hat Hacker – Hacker de Sombrero Blanco


Estos son piratas informáticos experimentados y altamente calificados con conocimientos en el campo de la ciberseguridad. Los hackers de sombrero blanco trabajan para gobiernos u organizaciones y están legalmente autorizados a acceder a los sistemas. Utilizan vulnerabilidades en el sistema para piratearlo y evaluar el nivel de seguridad cibernética de la organización.

La tarea de los hackers de sombrero blanco es detectar debilidades en el sistema y fortalecerlas para repeler amenazas externas. Los hackers de sombrero blanco se adhieren a las pautas establecidas por el gobierno.

Black Hat Hacker – Hacker de sombrero negro


Estos son especialistas informáticos experimentados y participantes importantes en el ciberterrorismo. Los piratas informáticos de sombrero negro siempre tienen motivos delictivos: irrumpen en los sistemas para robar datos confidenciales o dañar el sistema. Utilizan varios métodos de piratería, según su nivel de habilidad y conocimiento.

Por lo general, venden recursos robados en la web oscura, los usan para beneficio personal o extorsionan a la víctima para recuperar datos.

Gray Hat Hacker – Hacker Sombrero Gris


Se trata de un hacker o especialista en seguridad de la información que en ocasiones puede infringir la ley, pero no tiene la intención maliciosa típica de un hacker de sombrero negro. Dichos piratas informáticos pueden tener intenciones tanto criminales como éticas. En este caso, el hacker se clasifica como Grey Hacker si el motivo es el interés propio.

Green Hat Hacker – Hacker de sombrero verde


Estos son piratas informáticos principiantes. Su objetivo es trabajar duro y adquirir las habilidades necesarias para convertirse en hackers competentes.

Red Hat Hacker – Hacker de sombrero rojo


Estos piratas informáticos son como piratas informáticos de sombrero blanco. Su objetivo es prevenir el ataque de los piratas informáticos negros. Los hackers rojos no defienden, contraatacan. Los piratas informáticos Red Hat lanzan ataques en toda regla contra los ciberdelincuentes utilizando una variedad de métodos agresivos.

Blue Hat Hacker – Hacker de sombrero azul


Utilizan la piratería como una herramienta para ganarse la confianza de otros piratas informáticos. Estos son piratas informáticos aficionados que no están interesados ​​​​en aprender las características de la piratería. Los hackers de sombrero azul son actores peligrosos en el ciberterrorismo no porque sean buenos pirateando, sino porque tienen objetivos maliciosos.

Yellow Hat Hacker – Hacker de sombrero amarillo


Se enfocan en hackear cuentas de redes sociales usando varias herramientas. Debido a sus objetivos maliciosos, este tipo de pirata informático es comparable a un pirata informático de sombrero negro. A menudo, el hacker de sombrero amarillo también se conoce como el hacker de sombrero púrpura.

Purple Hat Hacker – Hacker de Sombrero Púrpura


El hacker de sombrero púrpura está probando sus propias computadoras para probar sus habilidades de ciberseguridad y piratería.

Hackers Hacktivistas – Hacktivista


Estos son hackers que tienen como objetivo entrar en los sitios web oficiales. Al hacerlo, se hacen pasar por activistas, de ahí el nombre de “hacktivistas”. Un hacktivista es una persona o grupo de piratas informáticos anónimos que buscan obtener acceso a redes y sitios web gubernamentales. Los datos obtenidos de los documentos gubernamentales disponibles se utilizan para beneficio social o político de forma individual.

¿Es el hacktivismo un delito?


Los métodos que utilizan los hacktivistas son ilegales y constituyen una especie de ciberdelito. Pero los organismos encargados de hacer cumplir la ley rara vez prestan atención a tales delitos, por lo que a menudo quedan impunes. El daño resultante de un pirateo suele ser pequeño y puede ser difícil para las fuerzas del orden identificar a los piratas informáticos.

Causas del ciberterrorismo


Los ciberataques pueden tener una variedad de motivos, pero la mayoría de ellos son de naturaleza financiera. Sin embargo, como muestra la práctica, los piratas informáticos tienen cada vez más motivaciones políticas.

¿Cuál es la diferencia entre guerra cibernética y terrorismo cibernético?


La guerra cibernética es una forma de guerra de información y se limita a Internet. La guerra cibernética y la guerra de información tienen objetivos específicos en el conflicto, y el terrorismo cibernético es masivo y daña a cualquiera que caiga en la zona de influencia de los atacantes.

Cómo afectan los ciberataques a la sociedad


Los ataques cibernéticos pueden causar cortes de energía, fallas en los equipos y la divulgación de información confidencial de seguridad nacional. Pueden dar lugar al robo de información sensible y personal, así como inutilizar los sistemas informáticos, el teléfono, las redes informáticas y bloquear el acceso a los datos.

Los tipos más comunes de ciberdelincuencia


El phishing y las estafas relacionadas fueron los delitos cibernéticos más comunes informados al Centro de Quejas de Delitos en Internet de EE. UU. (IC3) en 2021, afectando a aproximadamente 324,000 personas. Además, IC3 recibió informes de aproximadamente 52 000 filtraciones de datos personales en el mismo año.

Cómo el ciberterrorismo puede afectar la infraestructura física


Los atacantes buscan dañar o interrumpir la infraestructura crítica que brinda servicios esenciales, especialmente aquellos relacionados con el gobierno y las finanzas.

Al interrumpir los sistemas de TI que administran los procesos físicos, los ciberdelincuentes pueden dañar la infraestructura física sin siquiera tener acceso físico al objetivo del ataque. Estos ataques perjudican a las empresas privadas y ponen en peligro la seguridad nacional. Para proteger los sistemas de manera efectiva, es esencial que el gobierno y el sector empresarial trabajen juntos.

Fuente (s) :

0 0 votos
Califica mi Post
Notificarme
guest
0 Comentarios
Inline Feedbacks
Ver todos los comentarios
0
Que opinas de esta noticia ? Déjanos tu comentario. :)x