En los últimos tiempos se ha comentado bastante sobre la necesidad de luchar contra Daesh (también llamado ISIS y Estado Islámico) desde el ciberespacio, sin embargo, ¿cuál es el potencial real del grupo terrorista para realizar ciberataques? Según un informe publicado recientemente, los hackers afines o pertenecientes a Daesh están pobremente organizados y no tienen todos los medios económicos necesarios, siendo esta una situación que seguirá así al menos a corto plazo.

En el presente mes, varios grupos de hackers ligados a Daesh se han unido para crear algo que han llamado Ciber Califato Unido, pero las personas que lo componen tienen habilidades limitadas según el informe publicado por Flashpoint. Pese a todo, en el informe también se hace una llamada para mantener la guarda alta alertando de que “incluso los éxitos limitados podrían inflar su notoriedad y hacerlos capaces de continuar con el crecimiento de sus capacidades, además de atraer talento”. Daesh ha conseguido hasta ahora comprometer varias cuentas de Twitter y ahora busca formas de poder realizar ataques con más impacto.

Antes de la creación del Ciber Califato Unido, los hackers afines a Daesh estaban divididos en cinco grupos distintos que lanzaban sus propias campañas sin coordinación aparente. Hasta ahora estos grupos se han centrado en bancos, gobiernos y medios de comunicación, con la publicidad como uno de sus principales objetivos a la hora de atacar. A pesar de que esos objetivos son ambiciosos, Flashpoint no duda en señalar que sus “ataques mantienen un nivel casi de novato y son en su mayoría ataques oportunistas”, aprovechando vulnerabilidades halladas en sitios web de pequeños negocios o realizar ataques DDoS. Se espera que en un futuro cercano continúen con esta estrategia, aunque se alerta que los terroristas ya están empezando a tener éxito a la hora de atraer talento a sus filas para lanzar ataques más sofisticados.

Flashpoint también señala que Daesh podría buscar talento en la dark web, sobre todo a hackers que trabajen a bajo nivel de la máquina. Como herramientas posiblemente se nutra de lo que haya actualmente disponible para crear las suyas propia, además de la posible creación de malware para aumentar sus capacidades de ataque.

 

Fuente: CSO Online | muyseguridad