Ciberterrorismo Tipos de Ataques y su Impacto en los Objetivos
Ciberterrorismo Tipos de Ataques y su Impacto en los Objetivos

Ciberterrorismo: Tipos de Ataques y su Impacto en los Objetivos

El ciberterrorismo es un ataque cibernético planificado contra sistemas de información, programas y datos, que conduce a acciones violentas, dirigidas a lograr motivos políticos o ideológicos de los delincuentes.

El FBI de EE. UU. describe el ciberterrorismo como cualquier ataque cibernético destinado a intimidar o causar daño físico a la víctima. Los delincuentes a menudo logran esto destruyendo o dañando la infraestructura crítica del objetivo.

Sin embargo, la comunidad de seguridad de la información interpreta el ciberterrorismo como ataques dirigidos a lograr objetivos políticos de los delincuentes. Incluso sin peligro físico o pérdidas financieras importantes, el objetivo principal del ciberterrorismo es interrumpir el funcionamiento de los sistemas o causar algún daño a los objetivos.

Según el Centro de Estudios Estratégicos e Internacionales (CSIS), los ataques importantes están dirigidos a agencias gubernamentales, empresas de defensa y tecnología avanzada, así como a la comisión de delitos financieros con daños superiores a $1 millón.

Ilustración de un ciberterrorista
Ilustración de un ciberterrorista

Tipos de Ciberterrorismo

Ataques APT

Las Amenazas Persistentes Avanzadas (APT, Advanced Persistent Threat) obtienen acceso a la red mediante métodos de penetración complejos. Una vez en la red, los ciberterroristas intentan robar datos mientras permanecen sin ser detectados. Los ataques APT a menudo se dirigen a organizaciones con información valiosa, incluidas las de defensa nacional, fabricación y sector financiero.

Malware

El malware, los gusanos informáticos y los virus se utilizan para atacar sistemas militares, redes de transporte y electricidad, e infraestructura crítica.

Ataques DoS

Un ataque de denegación de servicio (DoS) es un ataque dirigido a desactivar una máquina o red, haciéndolas inaccesibles para los usuarios. En los ataques DoS, el objetivo se inunda con tráfico o recibe información que causa un mal funcionamiento. Los ataques DoS bloquean el acceso de los usuarios autorizados a sistemas y dispositivos específicos.

Hacking

El hacking implica obtener acceso no autorizado para recopilar datos confidenciales de organizaciones, gobiernos y empresas comerciales.

Ransomware

Los programas de rescate cifran todos los datos y sistemas de la víctima hasta que pague el rescate requerido. Además, algunos ataques de ransomware resultan en la exfiltración de datos.

Phishing

El phishing es un intento de obtener información confidencial (como nombres de usuario, contraseñas o datos de tarjetas de crédito) falsificando correos electrónicos de una fuente confiable.

Spoofing

El spoofing es un ataque cibernético en el que un estafador se hace pasar por una fuente confiable para obtener acceso a datos o información importante. El objetivo principal del spoofing es obtener acceso a información personal, robar dinero, eludir el control de acceso a la red y distribuir malware.

Ejemplos de Ciberterrorismo

Los servidores, dispositivos y redes informáticas disponibles a través de Internet son a menudo utilizados en actividades de ciberterrorismo. Los objetivos son las redes gubernamentales seguras.

Concepto de ciberterrorismo
Concepto de ciberterrorismo

Los ejemplos de ciberterrorismo incluyen:

  • Fallas importantes en sitios web. El objetivo de los criminales es interrumpir el trabajo de un gran número de personas o bloquear el acceso a sitios web con información que los hackers consideran no deseada.
  • Acceso no autorizado. Los delincuentes intentan interrumpir la comunicación que regula las tecnologías militares u otro equipo vital.
  • Ciberespionaje. Los gobiernos de diferentes países a menudo realizan o apoyan el ciberespionaje. Por lo general, los estados espían a países competidores y obtienen información sobre los planes militares del enemigo.
  • Violación del funcionamiento de la infraestructura crítica. Los ciberdelincuentes intentan dañar una ciudad, interrumpir el funcionamiento del sistema de salud, poner en peligro la seguridad pública o provocar pánico. Los objetivos pueden ser refinerías de petróleo, oleoductos o plantas de tratamiento de agua.

Los Actos de Ciberterrorismo Más Conocidos

El Centro de Estudios Estratégicos e Internacionales (CSIS) ha compilado una lista de los ciberataques más significativos desde 2006. Algunos de ellos son actos de ciberterrorismo:

  • El 15 de julio de 2022, cuatro grupos de hackers gubernamentales iraníes llevaron a cabo un ataque destructivo contra los servicios en línea del gobierno y los sitios web gubernamentales de Albania, dejándolos fuera de servicio. Después de este ciberataque, Albania rompió relaciones diplomáticas con Irán.
  • El 10 de septiembre de 2022, como resultado de un ciberataque, el trabajo de la policía de Albania se ralentizó significativamente. Los funcionarios tuvieron que completar toda la documentación manualmente. También se complicó la verificación de personas que llegaban a la frontera para los policías que perdieron el acceso a la base de datos de personas buscadas.
  • La Universidad Politécnica del Noroeste en China fue objeto de múltiples ciberataques en septiembre, por los cuales China culpó a la NSA de EE. UU. Las autoridades afirman que la NSA pirateó las redes de comunicación digital y robó datos de los usuarios.

Protección Contra el Ciberterrorismo

Hasta hace poco, los principales objetivos del ciberterrorismo eran las instituciones gubernamentales. Ahora la situación ha cambiado y el objetivo es el negocio. Por lo tanto, las empresas y otras organizaciones deben garantizar que cada dispositivo IoT esté protegido y no esté disponible a través de redes abiertas.

Para proteger a las organizaciones, es necesario:

  • crear regularmente copias de seguridad de los sistemas;
  • realizar monitoreo continuo de las redes;
  • implementar firewalls;
  • utilizar software antivirus y herramientas de protección;
  • implementar autenticación de dos factores o multifactor;
  • limitar el acceso a datos confidenciales e importantes.

Para mejorar la ciberseguridad en los EE. UU., se creó la Alianza Nacional de Ciberseguridad para aumentar la conciencia de los ciudadanos sobre la ciberseguridad. Ofrece capacitación a los empleados sobre procedimientos de seguridad y cómo detectar software malicioso y ciberataques.

Defensa contra el ciberterrorismo
Defensa contra el ciberterrorismo

Razones para el Ciberterrorismo

Los ciberataques pueden tener diversos motivos, pero la mayoría de ellos tienen un carácter financiero. Sin embargo, como muestra la práctica, los hackers se están volviendo más políticamente motivados.

¿Cuál es la diferencia entre la ciberguerra y el ciberterrorismo?

La ciberguerra es una forma de guerra de la información y se limita a Internet. La ciberguerra y la guerra de la información tienen objetivos específicos en el conflicto, mientras que el ciberterrorismo es de naturaleza masiva y causa daño a cualquiera que caiga bajo la influencia de los delincuentes.

Cómo afectan los ciberataques a la sociedad

La falta de energía eléctrica, el mal funcionamiento del equipo y la divulgación de información confidencial sobre la seguridad nacional pueden ser causados por ciberataques. Pueden llevar al robo de información secreta y personal, así como a la desactivación de sistemas de TI, redes telefónicas y computadoras y bloquear el acceso a datos.

Los tipos más comunes de ciberdelitos

El phishing y los fraudes relacionados con él fueron los ciberdelitos más comunes reportados al Centro de Quejas sobre Delitos en Internet de EE. UU. (IC3) en 2021, que afectaron a alrededor de 324,000 personas. Además, IC3 recibió informes de aproximadamente 52,000 casos de filtración de datos personales en el mismo año.

Cómo el ciberterrorismo puede afectar la infraestructura física

Los delincuentes buscan dañar o interrumpir el funcionamiento de la infraestructura crítica que proporciona servicios básicos, especialmente aquellos relacionados con el gobierno y las finanzas.

Al interrumpir los sistemas de TI que controlan los procesos físicos, los ciberdelincuentes pueden dañar la infraestructura física, incluso sin tener acceso físico al objetivo del ataque. Estos ataques dañan a las empresas privadas y ponen en peligro la seguridad nacional. Para proteger eficazmente los sistemas, es crucial que el gobierno y el sector empresarial trabajen juntos.

Conclusión

No se debe asociar el terrorismo en el mundo digital con el terrorismo en el mundo real. Sería más correcto considerar el ciberterrorismo como una estrategia operativa destinada a lograr un resultado psicológico específico. A pesar de la cantidad de información y la política en el campo del ciberterrorismo, esta actividad está “en su infancia” y apenas está comenzando a expandirse.

Mi Carro Close (×)

Tu carrito está vacío
Ver tienda