Chile, 20 de junio de 2023 – Anonymous Sudán surgió a principios de este 2023, atacando objetivos anti-rusos en todo el mundo y también objetivos relevantes para sus agendas pro-islámicas. Se trata de un conglomerado de hackers de diferentes orígenes e ideologías, que colaboran para derribar sitios web de gobiernos, bancos, grandes empresas, aeropuertos y empresas de telecomunicaciones. Lo hacen cada semana, en distintos lugares del mundo.
Desde sus inicios y en los últimos meses, este grupo estuvo muy activo en Telegram y alertó sobre sus posibles ataques antes de que ocurrieran, actualizando casi en vivo el avance de sus ataques a medida que se llevaban a cabo. De hecho, Microsoft -en su blog- afirmó que el ataque que sufrió recientemente fue llevado a cabo por Storm-1359, otro nombre con el que se hace llamar Anonymous Sudan.
¿Cómo ataca Anonymous Sudán? A través de ataques de denegación de servicio o DDOS. Es importante enfatizar que no es un truco, en el sentido de que no hay violación. Un ataque de denegación de servicio o DDOS es un método en el que los piratas informáticos inundan un sitio web con solicitudes de comunicación que, en la cantidad correcta, lo hacen colapsar. “Entonces, todos los ataques involucrados aquí están en los sitios web de estas plataformas, que simplemente fueron inaccesibles durante un cierto período de tiempo; desde minutos hasta aproximadamente media hora o más”, explica Alejandro Botter, Gerente de Ingeniería de Check Point para Chile, Argentina y Perú.
Los ataques DDOS son significativos en términos de uso de los consumidores (no se puede ingresar a un sitio web), pero no es un ataque sofisticado. Por lo tanto, puede ser llevado a cabo por cualquier persona que tenga acceso a las herramientas que permiten numerosas solicitudes a un solo sitio web (como las granjas de bots).
Anonymous Sudán es conocido por usar herramientas DDOS muy potentes, ya que están conectados con grupos de piratería rusos que actualmente aprovechan dichas herramientas en sus propios ataques. La buena noticia, indican los expertos de Check Point, es que los ataques DDOS se pueden prevenir. “Es una cuestión de recursos y gestión de riesgos. Cuanto más invierta en la capacidad de monitorear las solicitudes que llegan al sitio web, y si tiene la capacidad de obtener más solicitudes a la vez, enviar una gran cantidad de solicitudes no bloqueará el sitio web”, asegura Alejandro Botter.
Lo que hacen estos piratas informáticos es analizar el ancho de banda de los sitios web a los que apuntan enviando una cierta cantidad de solicitudes al mismo tiempo y aumentándolas hasta el punto de hacerlos colapsar. Como la mayoría de las empresas puede recuperarse de este colapso, muchas prefieren sufrir durante un cierto tiempo cuando el sitio web no funciona. El sitio web regresará a estar activo cuando el tráfico al sitio web sea más moderado.
Pero la pregunta de los expertos es ¿qué pasa si un ataque al mismo sitio web persiste y se hace frecuente? El perjuicio para la empresa y su servicio al cliente podría verse seriamente dañado, afectando a los usuarios y acabando con la reputación del proveedor.
Acerca de Check Point Research
Check Point Research proporciona inteligencia sobre ciberamenazas a los clientes de Check Point Software y a la comunidad de inteligencia. El equipo de investigación recopila y analiza datos de ciberataques globales almacenados en ThreatCloud para mantener los ciberdelincuentes a raya, al tiempo que se asegura de que todos los productos de Check Point estén actualizados con las últimas protecciones. El equipo de investigación está formado por más de 100 analistas e investigadores que cooperan con otros proveedores de seguridad, las fuerzas de seguridad y varios CERTs.
Acerca de Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. es un proveedor líder de soluciones de ciberseguridad para empresas y gobiernos de todo el mundo. La cartera de soluciones de Check Point Infinity protege a las empresas y organizaciones públicas de los ciberataques de 5ª generación con una tasa de captura líder en la industria de malware, ransomware y otras amenazas. Infinity se compone de cuatro pilares fundamentales que ofrecen una seguridad sin compromisos y una prevención de amenazas de quinta generación en todos los entornos empresariales: Check Point Harmony, para usuarios remotos; Check Point CloudGuard, para proteger automáticamente los entornos cloud; Check Point Quantum, para proteger los perímetros de la red y los centros de datos, todo ello controlado por la gestión de seguridad unificada más completa e intuitiva de la industria; y Check Point Horizon, una suite de operaciones de seguridad que da prioridad a la prevención. Check Point protege a más de 100.000 organizaciones de todos los tamaños.
Equipo Prensa
Portal Innova