Noam Rotem
Noam Rotem, especialista en ciberseguridad.
Ohad Zweigenberg
Imagen ilustrativa de un hacker.

El hackeo de hoy a sitios israelíes no habría sido parte de un plan de intervención mayor

Expertos en ciberseguridad describen las desfiguraciones de sitios web como la forma más baja de hackeo. Habría sido llevada a cabo por activistas adolescentes y no como respuesta respaldada por un Estado a un cibertaque atribuido a Israel.

Raphael Kahan y Yuval Azulai - Adaptado por Mark Mysler |
Published: 21.05.20 , 18:08
En las últimas horas se han visto reportes sobre un gran ciberataque a computadoras israelíes. A pesar de que puede ser un tema interesante a raíz de las alegaciones sobre intervención iraní, es impreciso llamarlo un gran ataque. Este ataque utilizó dos técnicas de conocimiento: ataques de denegación de servicio (DDOS) y desfiguración. En ambos casos se trata de ataques muy simples, mayormente utilizados por activistas web no muy sofisticados.
Los medios israelíes reportaron miles de ataques a sitios web de pequeños y medianos negocios, varios municipios, y un sitio de noticias tecnológicas veterano y algunos restaurantes de moda de Tel Aviv que fueron rápidos para alertar a sus clientes del ataque. Aunque sería incorrecto descartar el daño económico sufrido por los negocios, el ataque se considera pequeño de acuerdo con la compañía de ciberseguridad Checkpoint.
Imagen ilustrativa de un hacker. Imagen ilustrativa de un hacker.
Imagen ilustrativa de un hacker.
(Shutterstock)
El ataque experimentado es parte de una serie de ataques que comenzó hace 10 años bajo el hashtag #Opisrael, en el que activistas asociados con la red Anonymous comenzaron a atacar sitios web israelíes o asociados con Israel. Esto se transformó en una tradición anual y se lleva a cabo en abril. Hace varios años, estos hackers inventaron un nuevo día acompañado de un nuevo hashtag #OpJerusalem, en conmemoración del día de Quds (Jerusalén en árabe), un evento pro-palestino anual comenzando por Irán.
En ambos casos, se trata de ataques no directamente organizados por estados, sino que por activistas independientes, muchos de los cuales ya no están activos tras ser arrestados hace años. Quienes llevaron a cabo los ataques de hoy son mayormente hackers aficionados, lo que se puede deducir a raíz de sus métodos primitivos y fáciles de frustrar.
“Los ataques de desfiguración son considerados la forma más baja de hackeo y existe una gran variedad de herramientas automatizadas para evitarlos. Es necesario poco conocimiento técnico para llevarlos a cabo y suelen ser dirigidos por adolescentes”, dijo el experto en ciberseguridad Noam Rotem a Calcalist. “Estos ataques tienen poco valor más que como propaganda y deben ser tratados acorde. Es muy improbable que este ataque rudimentario sea parte de un esfuerzo mayor con respaldado estatal.”
Noam RotemNoam Rotem
Noam Rotem, especialista en ciberseguridad.
(Ohad Zweigenberg)
Rotem no está solo en este análisis. Expertos de ESET Cyber Security dicen que el ataque “es una extensión de la tendencia de hackers en contra de Israel intentando presumir hackeando sitios web israelíes e instituciones. Las desfiguraciones de sitios web son el ataque más simple y pueden ser fácilmente superados y los sitios restaurados. De todas maneras, estos ataques impactan en la conciencia pública, especialmente si los sitios son visitados por millones de personas alrededor del mundo”, explicaron.
“Hoy estamos siendo testigos de un esfuerzo de coordinación entre hackers del mundo musulmán (probablemente de Turquía, el norte de África y la franja de Gaza) para atacar sitios israelíes y reemplazar su contenido con mensajes amenazantes en contra de Israel. Todos los sitios parecen estar alojados en el mismo servidor en la nube, por donde habrían ingresado los hackers”, dijo Lotem Finkelstein, gerente del grupo de inteligencia de amenazas de Checkpoint.
El único riesgo para los usuarios es que en los sitios hackeados puede aparecer una ventana emergente pidiendo permiso para usar la cámara. Es importante no presionar el link, ya que esto puede dar acceso al dispositivo a los hackers. Fuera de eso, los usuarios deberían asegurarse de que tanto los sistemas operativos como los antivirus de sus dispositivos electrónicos estén actualizados.
Es importante señalar que no se trata de una respuesta iraní al reciente ciberataque militar atribuido a Israel. Esto fue llevado a cabo por actores individuales organizados en las redes sociales y no es la vanguardia de un ataque mayor.

Comentarios 0