Akamai dots background

Hacktivismo

La mayor disponibilidad de herramientas de ataque muy desarrolladas y plataformas de redes sociales que reúnen a personas con pensamiento similar está propiciando activamente el crecimiento del hacktivismo. Los colectivos ideológicos de piratas informáticos como Anonymous y el Ejército Electrónico Sirio han sido capaces de movilizar fuerzas rápidamente y acceder a los botnets y recursos que necesitan para lanzar ciberataques sofisticados como forma protesta, venganza o distribución de propaganda.

Hacktivismo: Objetivos, tácticas y estrategias

La visibilidad es de máxima importancia para las personas que participan en el hacktivismo, por lo que los proveedores de contenido multimedia destacados y los servicios web populares se convierten cada vez más en víctimas de los ciberdelitos, junto con objetivos conocidos como organismos gubernamentales e instituciones financieras.

Para realizar declaraciones políticas o dañar la reputación de las empresas, los defensores del hacktivismo utilizan distintas tácticas dirigidas a invalidar o bloquear el acceso a propiedades digitales, llevar a cabo sentadas virtuales y recopilar información e inteligencia confidenciales. Entre las estrategias que se utilizan con más frecuencia para poner en peligro la presencia online de una organización se incluyen los ataques de inyección SQL, ataques de fuerza bruta y ataques distribuidos de denegación de servicio (DDoS). Las aplicaciones de DDoS como Low Orbit Ion Cannon, popularizada por Anonymous, puede ponerse fácilmente a disposición de grupos y personas de interés, con lo que resulta más fácil que nunca iniciar ataques de red.

Cómo afrontan las empresas la amenaza del hacktivismo

Con la normalización del hacktivismo, sus seguidores ganan en experiencia y aprenden a desarrollar y perpetrar elaborados ataques multivectoriales, adaptando sus tácticas en tiempo real en respuesta a los esfuerzos de detección y mitigación llevados a cabo por los responsables de la seguridad de la red. Por lo tanto, las empresas amenazadas (es decir, cualquier empresa en posesión de activos de TI que depende de su presencia online) debe gestionar los posibles ataques de forma proactiva, rápida y flexible.

Una de las mayores dificultades a las que se enfrentan las empresas es la detección y eliminación de las amenazas mientras se mantiene la normalidad del negocio. Durante un ataque, el personal de TI dejará de ocuparse de otros proyectos críticos y la infraestructura de TI empresarial puede verse afectada negativamente durante largos periodos de tiempo, por no mencionar la pesadilla que puede suponer en términos de relaciones públicas. Además, aunque los dispositivos de seguridad locales tradicionales son medios fundamentales para proteger a las empresas contra el hacktivismo, estos dispositivos pueden fallar en la detección de ataques en el nivel de aplicación y sucumbir ante amenazas desproporcionadas distribuidas de forma masiva.

Para las organizaciones que no pueden permitirse exponer sus datos y sistemas al hacktivismo, Akamai ofrece una experiencia de eficacia demostrada, la funcionalidad de nuestra Akamai Intelligent Platform distribuida globalmente y un enfoque en relación a la seguridad web de varios niveles y siempre activo.

  • Desplegado en ubicaciones distribuidas por la red de distribución de contenido global de Akamai, nuestro firewall de aplicaciones web Kona detecta y bloquea posibles ataques en el tráfico HTTP y HTTPS, mitigando las amenazas en el nivel de aplicación dentro de la plataforma de Akamai antes de que lleguen al centro de datos.
  • Nuestro servicio de prevención de DDoS, Kona Site Defender, inspecciona continuamente tanto el nivel de aplicación como el de red, absorbiendo y deteniendo los tipos más comunes de ciberataques, mientras garantiza al mismo tiempo la disponibilidad y el rendimiento de su sitio web.

Más información sobre cómo estas y otras soluciones de seguridad en la nube de Akamai puede proteger los activos de TI de su empresa frente al hacktivismo.