Hacktivismo: ¿qué es y cómo afecta la ciberseguridad empresarial?

Comparte este post :

El inconformismo, la protesta, la lucha por derechos igualitarios y otras causas sociales son aspectos que siempre han hecho parte de la humanidad. La sociedad se ha encargado de emplear los distintos medios a su alcance para manifestarse y hacerse sentir frente a las distintas formas de autoridad, empresas, organismos para presionar la realización de cambios en favor de una (o varias) causas específicas, ya sean de naturaleza social, política, económica.

En la modernidad, estas luchas se han trasladado al entorno tecnológico, no solo haciendo referencia a las iniciativas promovidas en plataformas de redes sociales o sitios web para apoyar una causa sino, sobre todo, a los individuos o colectivos de personas que, haciendo uso de sus habilidades y conocimientos, intervienen los sistemas de información, redes y datos de entidades o empresas. Esto con el objetivo de generar presión o concientizar sobre temas sociales o políticos puntuales. Esta práctica se conoce como “Hacktivismo”, una combinación de Hacking o piratería y Activismo.

Si bien este tipo de prácticas es conocido por buscar beneficios del tipo social o político (a diferencia del hacking de sombrero negro que busca beneficios económicos), existe un debate sobre la legalidad del tipo de prácticas que realizan, ya que algunos de los grupos hackitivistas se dedican a ingresar a sistemas de información de manera irregular con el fin de robar información para hacerla pública, poniendo en jaque la ciberseguridad de las organizaciones afectadas. Sin embargo, hay quienes defienden el actuar de estas organizaciones debido a su naturaleza activista y rebelde, que busca “oponerse al sistema” y promover sus propias ideas.

En este punto, se hace necesario profundizar un poco en el origen del hacktivismo para entender sus acciones y motivaciones.

Orígenes del hacktivismo

Aunque no existe una fecha exacta para determinar el nacimiento de la ideología, algunas fuentes creen que este se dio en la década de los 80 a raíz del surgimiento y consolidación del Internet y que fue acuñado por un grupo de hackers autodenominados “La Secta de la Vaca Muerta”. Esta agrupación creía firmemente que la información online debía ser de dominio público, basados en el derecho al acceso a la información y, por tanto, se oponían a la censura en Internet. Fundamentándose en dicha ideología, empezaron a tomar acciones a través del Internet para oponerse a dicha censura y también enfrentar a los gobiernos que consideraban opresivos. 

A partir de entonces empezaron a surgir cada vez más grupos que tenían creencias similares y que estaban dispuestos a utilizar sus conocimientos informáticos para luchas por sus ideales.

Cabría decirse que, con el paso de los años, el hacktivismo se convirtió en una nueva forma de protesta, donde los protagonistas de la misma emplean sus habilidades en tecnologías de la información para acceder a la infraestructura tecnológica de una entidad, generando interrupciones en los servicios de sus víctimas o robando información confidencial para lograr sus objetivos. Entre las principales motivaciones detrás de esta “ideología” se encuentran:

  • La libertad o libre acceso a la información.
  • Desconfiar de las figuras de autoridad.
  • Emplear las TICs como medio para mejorar la calidad de vida.
 

El hacktivismo ha logrado tanta relevancia en el contexto actual que se ha identificado que los grupos u organizaciones que operan bajo esta ideología se encuentran muy bien estructurados a nivel interno, con procesos establecidos, políticas claras y herramientas de operación, entre otros elementos.

A pesar de que, como se mencionó anteriormente, el hacktivismo tiene sus raíces de hace varios años atrás, ha sido apenas en los años más recientes donde se ha podido vislumbrar con mayor frecuencia y claridad la existencia de estas agrupaciones y su impacto real en las empresas y entidades gubernamentales.
Entre las organizaciones hackitivistas que más impacto han causado a nivel global, encontramos:

Anonymous: es, quizás, uno de los grupos hackitivistas más conocidos en la actualidad, sobre todo por la máscara que utilizan para ocultar sus identidades. Si bien no tienen una estructura definida conocida, se estima que posee una amplia cantidad de miembros repartidos por todo el mundo.
Sus ataques se han destacado, en su mayor parte, por ser de represalia contra acciones o decisiones tomadas por las entidades, gobiernos, individuos.

Grupo Guacamaya: si bien no es un grupo tan extensivamente conocido como Anonymous, llamaron la atención recientemente ya que se les adjudicó una brecha de seguridad en la que robaron documentos confidenciales de la Secretaría de Defensa Nacional de México. La principal causa que los mueve es protestar contra la represión que sufren algunos países en Latinoamérica.

Guardians of Peace: es un grupo originario de Corea del Norte que se ha dedicada a atacar empresas y entidades, mayormente, de EE. UU y Corea del Sur. Se rumora que son los creadores del destructivo ransomware WannaCry.

New World Hackers: se trata de un grupo de ciberactivistas que es reconocido principalmente porque, junto con Anonymous, lograron hackear los servicios de una compañía lo que, en consecuencia, afectó a empresas como Netflix, Spotify, Amazon, entre otras. Este ataque se habría dado como represalia contra las medidas tomadas contra Julian Assange, fundador de Wikileaks.

WikiLeaks: es una organización internacional altamente reconocida por sus filtraciones de información. Es considerada por muchos como un grupo hacktivista ya que se dedican principalmente a hacer pública información altamente confidencial de gobiernos y altas esferas del poder económico, político y militar, pero reservando cuidadosamente las fuentes de origen de la información. A pesar de que su fundador Julian Assange se encuentra arrestado hace varios años, WikiLeaks sigue operando y sus miembros colaboradores provienen de distintas partes del mundo.

Su motivación fundamental es revelar secretos y prácticas poco éticas por parte de los organismos de poder, religiones y empresas.

Todas estas agrupaciones son una muestra de lo lejos que pueden llegar los ciberatacantes cuando se organizan y buscan lograr un objetivo común y, aunque el tema del hacktivismo causa un dilema sobre si sus acciones son ilegales o no, lo cierto es que estos actores están accediendo a los sistemas de información de sus víctimas con relativa “facilidad”, sentando un precedente para aquellas organizaciones que sí se dedican a la ciberdelincuencia por motivos económicos, lo que genera una imperiosa necesidad de redoblar los esfuerzos en seguridad informática de todas las corporaciones, gobiernos, entidades, empresas.

De la misma manera, los hacktivistas han implementado métodos de ataque específicos que les han permitido manipular los sistemas de sus víctimas para lograr sus objetivos. Entre los métodos más comúnmente utilizados por estas agrupaciones podemos encontrar:

  • DDoS: Es uno de los métodos más empleados por los hacktivistas, generando tráfico masivo a los servidores de su víctima para interrumpir sus servicios.
  • Defacement: Se trata de otra táctica de ataque conocida, mediante la cual se altera la apariencia visual del sitio web del objetivo del ataque para divulgar símbolos, contenidos o mensajes de la organización hacktivista.
 
  • Doxing: es una metodología, a través de la cual, se accede a información personal privada de una persona o empresas, como dirección, teléfono personal, fotografías, información financiera, entre otros, con el fin de publicarla en internet. El objetivo de emplear esta táctica es humillar o intimidar a las víctimas.
 

Otras tácticas que suele utilizar el hacktivismo son el phishing o la infiltración de sistemas con el objetivo de obtener los datos necesarios para su actividad. Por ello, es claro que, se esté o no de acuerdo con los actos cometidos por esta organizaciones, es primoridial conocer las causas que los motivan y las tácticas que emplean para tomar las medidas de prevención adecuadas.

Cualquiera que sea la motivación detrás de las organizaciones o individuos dedicados a la piratería informática, es fundamental mantenerse siempre alerta frente a lo que pasa en el contexto cibernético e incluso político pues queda claro que lo que pase en este puede repercutir de manera directa o indirecta en la ciberseguridad. Por ejemplo, ya se ha visto en diversos medios de comunicación como las disputas entre países no solo se ha dado a nivel bélico o diplomático, sino que también se han trasladado al entorno digital, afectando los sistemas tanto de entidades gubernamentales como de empresas.

Teniendo esto en cuenta, no está de más tener un plan de ciberseguridad completo establecido, probado y actualizado con miras a hacer frente a cualquier hacker que pueda estar buscando vulnerar los sistemas y redes corporativos.

En conclusión, el hacktivismo es un movimiento que, si bien existe hace varias décadas, ha ido ganando popularidad en los últimos años y ha estado implicado en grandes casos de violación a la seguridad informática. Sus acciones han afectado a grandes gobiernos y corporaciones, por lo que se puede tener una idea del alcance de estas agrupaciones. 

Los hacktivistas utilizan diversas técnicas para llevar a cabo sus acciones, desde ataques DDoS hasta la exposición de información privada para conseguir sus objetivos. A pesar de que algunas de estas acciones pueden parecer justificadas en algunos casos, no debemos olvidar que el hacktivismo puede tener graves consecuencias para las empresas y los individuos.

Es necesario que todas las empresas y entidades, de cualquier origen y tamaño adopten un postura de ciberseguridad estricta que considere la mayor cantidad de vectores de ataque posibles, con miras a implementar medidas de protección de la información e integridad de la infraestructura tecnológica. Asimismo, contar con un plan de acción que contemple las actividades a realizar en caso de ser víctima de un ataque cibernético es clave para minimizar el impacto de este sobre las redes, sistemas y operaciones de la empresa.

Más allá de su postura frente a las causas que motivan al hacktivismo, es importante mantenerse actualizado frente a las organizaciones de hackers vigentes, su modus operandi y el nivel de riesgo que puedan representar para su compañía. Busque proveedores de confianza que lo acompañen a construir un plan de seguridad adecuado, utilizando herramientas de los fabricantes más reconocidos en materia de ciberseguridad que le brinden una protección integral de su infraestructura y datos.

Artículos Recomendados

Suscríbete A Treo Blog​

Suscríbete y recibe las novedades de noticias y actualizaciones de los productos.


Al enviar este formulario, acepta recibir correos electrónicos de marketing de: Data&Service, Calle 54 N 26-60, Manizales, 170004, http://www.datayservice.com. Puede revocar su consentimiento para recibir correos electrónicos en cualquier momento utilizando el enlace SafeUnsubscribe®, que se encuentra en la parte inferior de cada correo electrónico. Los correos electrónicos son atendidos por Constant Contact
es_CO