Tecnología y Videojuegos

Del Oso Elegante al Panda Kryptonita: las tecnológicas se unen para desenmascarar a los hackers más peligrosos

Publicidad

En un mundo donde los hackers se mueven como sombras, Microsoft, CrowdStrike, Palo Alto Networks y Google han decidido plantarle cara a la confusión que reina en el ámbito del ciberespionaje. ¿La solución? Crear un glosario público que unifique esos apodos absurdos que les ponen a los grupos de ciberdelincuentes. Y es que, con nombres tan pintorescos como ‘Fancy Bear’, ‘Cozy Bear’ o el mismísimo ‘Kryptonite Panda’, no es fácil seguirle la pista a estos actores maliciosos.

Aunque la intención es buena y busca mejorar nuestra respuesta colectiva ante las amenazas cibernéticas, hay voces críticas. Por ejemplo, Juan Andrés Guerrero-Saade, director ejecutivo de investigación en SentinelOne, no se muerde la lengua: “Mientras las empresas sigan guardando información clave bajo llave, esto podría ser solo un ejercicio de marketing sin mucho impacto”. Vamos, que hay dudas sobre si este esfuerzo realmente va a hacer la diferencia.

A pesar de todo, ya hay avances significativos

No obstante, algo está cambiando. Microsoft y CrowdStrike han empezado a sincronizar sus denominaciones; ahora saben que ‘Salt Typhoon’ y ‘Operator Panda’ son lo mismo. Un pequeño paso hacia una mayor claridad analítica y colaboración entre organizaciones. Esto significa que cada vez estamos más cerca de poder identificar mejor estas amenazas cibernéticas.

Pero claro, el éxito de esta iniciativa depende en gran medida de la disposición de las empresas para compartir información y colaborar abiertamente. Y es que atribuir ataques maliciosos a países o grupos específicos siempre ha sido complicado; por eso necesitamos etiquetas claras para entender contra quién estamos luchando.

Algunos nombres son sencillos y directos como ‘APT1’, revelado por Mandiant; otros son más intrigantes como ‘Earth Lamia’ o el misterioso ‘Equation Group’, destapado por Kaspersky. En fin, mientras unos buscan desentrañar la identidad tras el velo digital, otros siguen tirando nombres al aire sin ningún criterio claro.

Así que sí, queda mucho camino por recorrer antes de saber si este esfuerzo conjunto tendrá un impacto real en nuestra seguridad cibernética. Pero hey, al menos están intentando poner orden en un mar de caos.

Noticias relacionadas
Tecnología y Videojuegos

La última locura en Instagram: usuarios bombardeados con correos falsos para cambiar su contraseña

En los últimos días, algo raro ha comenzado a ocurrir en el universo de Instagram. Miles de…
Leer Más
Tecnología y Videojuegos

¿Qué sucede si nos acercamos a un agujero negro? La ciencia tiene algo que decir

Imagina esto: te acercas a un agujero negro, esa misteriosa trampa gravitacional en el espacio que…
Leer Más
Tecnología y Videojuegos

Cumple tus propósitos de Año Nuevo con Apple: Novedades en el Apple Watch y Fitness+

Con la llegada del nuevo año, muchos de nosotros nos proponemos mejorar nuestra salud y bienestar.
Leer Más
Newsletter
Suscríbete a MH

Recibe el resumen diario en tu bandeja de las noticias que realmente te importan.