HayCanal.com

Los ataques DDoS como el sufrido por X

Los ataques DDoS como el sufrido por X

Como es sabido, X, la plataforma anteriormente conocida como Twitter, ha experimentado múltiples interrupciones globales en sus servicios.

Elon Musk, propietario de X, ha atribuido estos fallos a un “ciberataque masivo”, señalando la posible implicación de un “grupo grande y coordinado y/o un país” debido a los recursos empleados. En paralelo, el grupo de ciberataques pro-palestino especializado en ataques DDoS The Dark Storm Team se ha atribuido el ataque contra X, alineándose con su estrategia de desestabilizar plataformas digitales clave e infraestructuras críticas.

Según Oded Vanunu, Chief Technologist, WEB 3.0 & Head of Product Vulnerability en Check Point Software, "El resurgimiento de The Dark Storm Team destaca la creciente amenaza contra plataformas online e infraestructuras críticas. Para los usuarios, esto implica posibles interrupciones, tiempos de inactividad y acceso limitado a servicios esenciales. Mientras las empresas trabajan para mitigar estos ataques, los usuarios pueden experimentar retrasos o errores en plataformas afectadas".

Por su parte, Andy Thompson, Senior Cyber Researcher de CyberArk Labs, ha realizado las siguientes declaraciones:

andy_thompsonEste incidente pone de relieve un giro que estamos observando en la motivación de las ciberamenazas: lo que solía ser un simple robo y filtración de datos se ha convertido en una interrupción digital a gran escala. Lo hemos visto en sectores de infraestructuras críticas como la energía, pero las plataformas de redes sociales como X se están convirtiendo en una nueva forma de infraestructura crítica y deben tratarse como tal. El problema es que estas plataformas están diseñadas para fomentar la participación, no para ser resilientes. Los atacantes lo saben y las están convirtiendo en campos de batalla digitales, porque dejar fuera de servicio una plataforma puede ser tan perjudicial como robar datos”.

“Para complicar aún más la situación, estamos asistiendo a un auténtico caos en la atribución de estos ataques. Hoy en día, los ciberataques se asemejan a escenas del crimen con múltiples huellas dactilares, ya que los grupos de hacktivistas, los ciberdelincuentes y los Estados-nación actúan en paralelo o compiten por adjudicarse el ataque. Reclamar la autoría es fácil, lo difícil es demostrar quién está realmente detrás. Y cuando múltiples actores se apresuran a atribuirse el mérito, queda en evidencia que el verdadero objetivo no es solo el mensaje, sino la disrupción en sí misma”.


Noticias que marcan tendencia en el sector IT

Últimas Noticias

Nombramientos