Home Tecnología Los expertos en ciberseguridad afirman que el ciberataque de X podría haber...

Los expertos en ciberseguridad afirman que el ciberataque de X podría haber venido de cualquier lugar, ya que Elon Musk insiste en que Ucrania estaba detrás de la interrupción

9
0

Una interrupción inusualmente poderosa Hit X (anteriormente Twitter) el lunes, deshabilitando el servicio para miles de personas en todo el mundo.

El apagón masivo, que envió a las personas acudiendo a los hilos de servicio rivales, impidió que los usuarios vieran y publiquen tweets en la aplicación y el sitio net.

El propietario de X, Elon Musk, dijo que la interrupción fue causada por un “ataque cibernético masivo” realizado por un “grupo grande y coordinado” o un país con “muchos recursos”.

Luego, Musk afirmó sensacionalmente que el ataque se originó en Ucrania, “con direcciones IP originarias en el área de Ucrania”.

Sin embargo, Jake Moore, asesor de seguridad de ESET, cube que el ciberataque podría haber originado “en cualquier lugar”, diciendo a MailOnline: “Es demasiado difícil señalar de dónde se originaría”.

Añadió: ‘Sin ver el informe de [X’s] Investigación Sería difícil estar de acuerdo con esta acusación de cualquier manera.

Megha Kumar, jefa de riesgo geopolítico en Cyxcel, dijo: “Necesitamos mucha más información antes de saltar a esto [Musk’s] conclusión’.

“Musk no es solo el propietario de la plataforma, sino que es un miembro clave de la administración Trump, y sabemos por eventos recientes que el gobierno de Trump tiene una posición tensa sobre Ucrania”, dijo Kumar a MailOnline.

La interrupción masiva, que envió a los usuarios acudiendo a los hilos de servicio rivales, afectó a much de usuarios de X en todo el mundo

El propietario de X y el CEO de Tesla, Elon Musk, dijo el lunes que las direcciones IP con sede en Ucrania estaban involucradas en el aparente sabotaje

El propietario de X y el CEO de Tesla, Elon Musk, dijo el lunes que las direcciones IP con sede en Ucrania estaban involucradas en el aparente sabotaje

Musk, quien compró la plataforma de redes sociales en 2022, dijo a Fox Enterprise Community el lunes por la tarde: ‘No estamos seguros de lo que sucedió exactamente.

“Pero hubo un ataque cibernético masivo para tratar de derribar el sistema X con direcciones IP que se originan en el área de Ucrania”.

Sin embargo, este no es un indicador claro de dónde se encuentra exactamente el ciberactacador, lo que hace que sea “peligroso apuntar el dedo” según Moore.

Una dirección IP se puede ‘manipular’ para que parezca que el origen está en un país diferente.

“Las direcciones IP también se pueden dirigir a través del software program que se verá que se originó en cualquier parte del mundo”, explicó Moore.

“Por lo tanto, incluso si su análisis sugiere Ucrania, sería peligroso señalar el dedo tan temprano”.

El experto estuvo de acuerdo en que period un ataque cibernético, y agregó que period muy possible que una denegación de servicio (DDoS) distribuida.

Aquí es donde el atacante inunda un servidor con tráfico de Web para evitar que los usuarios accedan a servicios y sitios en línea conectados, como un atasco de tráfico en Web.

En X (una vez que se restauró), Musk dijo que la interrupción fue causada por un

En X (una vez que se restauró), Musk dijo que la interrupción fue causada por un “ataque cibernético masivo” realizado por un “grupo grande y coordinado” o un país con “muchos recursos”. Luego recurrió a Fox Information para decir que el ataque se originó en Ucrania, “con direcciones IP originarias en el área de Ucrania”

Allan Liska de la firma de ciberseguridad registrada Future dijo que es “dudoso” que cada dirección IP que llegó a Twitter el lunes se originó en Ucrania.

Si este escenario es incluso cierto, “probablemente fueron máquinas comprometidas controladas por una botnet dirigida por un tercero que podría ubicarse en cualquier parte del mundo”, dijo.

Mientras tanto, Ciaran Martin, profesor de la Escuela de Gobierno Blavatnik de la Universidad de Oxford, dijo que la explicación de Musk period “poco convincente” y “casi basura”.

El profesor Martin, quien anteriormente estaba a cargo de la seguridad cibernética nacional del Reino Unido, dijo que “absolutamente ninguna evidencia” del ataque se originó en el país devastado por la guerra.

Le dijo al programa At the moment de BBC Radio 4: ‘Esperaremos y veremos si son responsables.

“Pero no hay absolutamente ninguna evidencia de que esto haya salido de Ucrania”.

El profesor Martin cuestionó las capacidades de ciberseguridad de X sobre el “incidente notable”, y agregó: “Estoy muy sorprendido de que X se haya cayado como resultado de un ataque DDoS.

‘Es un ataque DDoS a gran escala, pero no es tan sofisticado, es una técnica muy antigua.

Downetector, un sitio que monitorea las interrupciones en línea, muestra más de 9,000 informes de los usuarios afectados poco antes de las 10 a.m. GMT del lunes

Downetector, un sitio que monitorea las interrupciones en línea, muestra más de 9,000 informes de los usuarios afectados poco antes de las 10 a.m. GMT del lunes

En los Estados Unidos, los usuarios afectados de X estaban en todo el país, incluidos Nueva York, Los Ángeles y Chicago. En la foto, un mapa de calor de los informes de medición de Detector de los usuarios afectados

En los Estados Unidos, los usuarios afectados de X estaban en todo el país, incluidos Nueva York, Los Ángeles y Chicago. En la foto, un mapa de calor de los informes de medición de Detector de los usuarios afectados

En el Reino Unido, la mayoría de los problemas se informaron en las principales ciudades, incluidas Londres, Birmingham y Manchester

En el Reino Unido, la mayoría de los problemas se informaron en las principales ciudades, incluidas Londres, Birmingham y Manchester

‘No puedo pensar en una compañía del tamaño y de pie, internacionalmente, de X que ha caído a un ataque DDoS durante mucho tiempo.

“No se refleja bien en su seguridad cibernética”.

Nicholas Reese, experto cibernético de la Universidad de Nueva York, dijo que no es posible verificar definitivamente las afirmaciones de Musk sin ver datos de X, y la probabilidad de que esto suceda es “bastante bajo”.

Reece no cree que el ataque haya sido de ‘actores estatales’ – personas que actúan en nombre de un gobierno con una ‘licencia oficial para hackear’.

Reese dijo que la probabilidad de que un actor estatal esté detrás de la interrupción ‘no tenga mucho sentido’ dada su corta duración, a menos que sea una advertencia para algo más grande por venir.

“Es realmente una declaración si hay algún tipo de seguimiento en la acción, que no descartaría en este momento”, dijo.

En otros desarrollos recientes, un grupo hacktivista pro-palestino y ruso llamado Darkish Storm ha tomado crédito por la interrupción.

Observado por primera vez en 2023, Darkish Storm es conocido por lanzar ataques cibernéticos contra entidades que creen que son partidarios de Israel, dijo Kumar.

Elon Musk ahora actúa como asesor sobre gastos federales para el presidente Donald Trump (en la foto juntos en la Casa Blanca, el 11 de febrero de 2025)

Elon Musk ahora actúa como asesor sobre gastos federales para el presidente Donald Trump (en la foto juntos en la Casa Blanca, el 11 de febrero de 2025)

En octubre del año pasado, se atribuyeron la responsabilidad de otro ataque DDoS contra el aeropuerto JFK en Nueva York.

“Hemos visto un gran resurgimiento en la categoría de piratas informáticos patrióticos desde que comenzó la guerra, y estos grupos están motivados financieramente en algunas circunstancias, pero también motivados ideológicamente”, dijo Kumar a MailOnline.

‘Pueden optar por luchar por una causa en specific, ya sea un tema de Rusia/Ucrania, por lo que los ataques están motivados al hacer un punto político.

“Estos son frecuentes, y dado el entorno político tenso en el que vivimos en este momento, y las herramientas utilizadas para anotar puntos, existe la necesidad de ciberseguridad sólida”.

Ahora que actúa como asesor de gastos federales para el presidente Trump, Musk dijo anteriormente al presidente ucraniano Volodymyr Zelensky está dirigiendo una ‘máquina de fraude que se alimenta de los cadáveres de los soldados, lo que sugiere un apetito limitado por el continuo apoyo estadounidense para Ucrania.

“Musk no solo es el propietario de la plataforma, sino que es un miembro clave de la administración Trump, y sabemos por eventos recientes que el gobierno de Trump tiene una posición tensa sobre Ucrania”, agregó Kumar.

Viene en medio de las relaciones tensas entre Kyiv y Washington; El mes pasado, Trump llamó al presidente ucraniano Zelensky un “dictador”.

Una reunión de la Oficina Oval posterior entre los dos descendió desastrosamente a la acritud.

David Mound, experto en ciberseguridad en la plataforma de gestión de riesgos SecurityScorecard, dijo que la afirmación de Musk “se alinea con las recientes narrativas políticas provenientes de la Casa Blanca”.

“Si bien es posible que Ucrania haya participado, atribuir tal ataque sin pruebas verificables es prematuro e inútil”, dijo Mound a MailOnline.

‘Sin embargo, sin evidencia concreta, es difícil determinar quién estaba realmente detrás del ataque.

‘Dada la historia de Musk de decisiones controvertidas y disputas públicas, la lista de posibles adversarios es extensa.

“A menos que se compartan indicadores técnicos o evidencia forense, cualquier reclamo sobre el origen del ataque debe tomarse con escepticismo”.

¿Qué es un ataque DDoS?

DDoS significa Denegación de Servicio distribuida.

Estos ataques intentan bloquear un sitio net o un servicio en línea bombardeándolos con un torrente de solicitudes superfluas exactamente al mismo tiempo.

La oleada de solicitudes simples sobrecarga los servidores, lo que hace que se sientan abrumados y cerrados.

Para aprovechar el número de solicitudes necesarias para bloquear un sitio net well-liked o un servicio en línea, los piratas informáticos a menudo recurrirán a Botnets: redes de computadoras que se ponen bajo su management con malware.

El malware se distribuye engañando a los usuarios para que descargue inadvertidamente el software program, generalmente engañando a los usuarios para que sigan un enlace en un correo electrónico o acepten descargar un archivo corrupto.

fuente