
Los ataques DDoS como el sufrido por X
Como es sabido, X, la plataforma anteriormente conocida como Twitter, ha experimentado múltiples interrupciones globales en sus servicios.
Elon Musk, propietario de X, ha atribuido estos fallos a un “ciberataque masivo”, señalando la posible implicación de un “grupo grande y coordinado y/o un país” debido a los recursos empleados. En paralelo, el grupo de ciberataques pro-palestino especializado en ataques DDoS The Dark Storm Team se ha atribuido el ataque contra X, alineándose con su estrategia de desestabilizar plataformas digitales clave e infraestructuras críticas.
Según Oded Vanunu, Chief Technologist, WEB 3.0 & Head of Product Vulnerability en Check Point Software, "El resurgimiento de The Dark Storm Team destaca la creciente amenaza contra plataformas online e infraestructuras críticas. Para los usuarios, esto implica posibles interrupciones, tiempos de inactividad y acceso limitado a servicios esenciales. Mientras las empresas trabajan para mitigar estos ataques, los usuarios pueden experimentar retrasos o errores en plataformas afectadas".
Por su parte, Andy Thompson, Senior Cyber Researcher de CyberArk Labs, ha realizado las siguientes declaraciones:
“Este incidente pone de relieve un giro que estamos observando en la motivación de las ciberamenazas: lo que solía ser un simple robo y filtración de datos se ha convertido en una interrupción digital a gran escala. Lo hemos visto en sectores de infraestructuras críticas como la energía, pero las plataformas de redes sociales como X se están convirtiendo en una nueva forma de infraestructura crítica y deben tratarse como tal. El problema es que estas plataformas están diseñadas para fomentar la participación, no para ser resilientes. Los atacantes lo saben y las están convirtiendo en campos de batalla digitales, porque dejar fuera de servicio una plataforma puede ser tan perjudicial como robar datos”.
“Para complicar aún más la situación, estamos asistiendo a un auténtico caos en la atribución de estos ataques. Hoy en día, los ciberataques se asemejan a escenas del crimen con múltiples huellas dactilares, ya que los grupos de hacktivistas, los ciberdelincuentes y los Estados-nación actúan en paralelo o compiten por adjudicarse el ataque. Reclamar la autoría es fácil, lo difícil es demostrar quién está realmente detrás. Y cuando múltiples actores se apresuran a atribuirse el mérito, queda en evidencia que el verdadero objetivo no es solo el mensaje, sino la disrupción en sí misma”.