stringtranslate.com

Ciber-HUMINT

CyberHumint se refiere al conjunto de habilidades utilizadas por los piratas informáticos , dentro del Ciberespacio , con el fin de obtener información privada mientras atacan el factor humano, utilizando diversos engaños psicológicos. CyberHumint incluye el uso de metodologías tradicionales de espionaje humano, como el reclutamiento de agentes, la recopilación de información mediante engaño, tradicionalmente conocida como Humint , combinada con tecnologías de engaño conocidas como ingeniería social .

Fondo

La recopilación de inteligencia implica una variedad de enfoques especializados, desde inteligencia de señales (SIGINT), inteligencia de imágenes (IMINT), inteligencia de medición y firma (MASINT) e inteligencia geoespacial (GEOINT), hasta inteligencia de código abierto (OSINT). En muchos casos, [1] los analistas de inteligencia todavía consideran que la información recopilada de fuentes humanas es altamente confiable, especialmente cuando se transforma una colección de datos dispares en un plan de prevención viable. Mark Lowenthal , [2] un destacado pensador de inteligencia, sostiene que el HUMINT tradicional todavía se considera un elemento crucial en la inteligencia, que puede inclinar significativamente el equilibrio de poder.

La metodología CyberHumint fue acuñada por primera vez por Ed Alcantara AFX DBI en febrero de 2010. Amit Steinhart [3] argumentó que la cooperación entre expertos HUMINT capacitados con capacidades HUMINT específicas y especialistas en seguridad informática, que aplican técnicas de "ingeniería social", es una de las Principales ventajas de CyberHumint. Steinhart ofreció un nuevo modelo de estrategia de seguridad de la información que importa conceptos del espionaje HUMINT y lo combina con estrategias de ingeniería social, como el uso de avatares para agentes que operan en el ciberespacio, o información y desinformación que se difunde por el ciberespacio.

Los expertos de HUMINT a menudo argumentan que, en comparación con el concepto relativamente joven de ingeniería social , las prácticas de HUMINT, que han sido desarrolladas durante muchos años por profesionales que trabajan en los servicios de inteligencia nacionales, ocupan un lugar más alto en términos de experiencia, tecnologías y prácticas. [3] Se creó una nueva forma de capacidad cibernética cuando las capacidades técnicas de los expertos en informática se combinaron con la experiencia en inteligencia [4] de los expertos de HUMINT.

Orientación estratégica

CyberHumint tiene como objetivo defender eficazmente a las organizaciones contra ataques APT (Advanced Persistent Threat). A principios de la década de 2010, organizaciones como la NSA estadounidense y el GCHQ británico comenzaron a invertir importantes recursos en la adquisición de capacidades tecnológicas y de inteligencia, para ayudar a identificar a los ciberagresores [5] y evaluar sus habilidades y destrezas tácticas. [4]

Recientemente, la seguridad de la información ha pasado de construir cortafuegos a construir sistemas, con el fin de proporcionar inteligencia en tiempo real. La mayoría de los escenarios del futuro cercano sugieren que las organizaciones que no logren adaptarse al enfoque cibernético sistemático se encontrarán en una situación crítica. [3]

En 2011, Andress y Winterfeld [6] llamaron la atención sobre el hecho de que, si bien los expertos en ciberseguridad pueden ofrecer informes extensos sobre los riesgos de Internet, la mayoría de las alertas siguen siendo generales, inespecíficas y en realidad no cumplen con las expectativas de la organización específica. Además, las empresas de seguridad cibernética localizan a los piratas informáticos o atacantes cibernéticos solo cuando el ataque ya está en curso o, peor aún, después de que un sistema determinado ya haya sido dañado o comprometido.

La mayoría de los defensores de la seguridad cibernética utilizan actualmente escaneos automáticos de red como medida de rutina. Un analista humano interviene sólo en la etapa final de la recopilación de datos, lo que significa que la mayor parte de los datos disponibles no se analizarán en tiempo real. [7]

Los piratas informáticos y CyberHumint

La mayoría de las empresas de ciberseguridad no tienen acceso a operadores humanos dentro de la Dark Web . Por lo tanto, no se benefician del aporte clave de informantes y agentes provocadores. Estas empresas no aplican los métodos de reclutamiento y gestión de agentes que varias organizaciones nacionales de inteligencia han desarrollado y utilizado eficazmente durante años.

Las nuevas tecnologías de la información permiten a los piratas informáticos tomar ventaja en cualquier enfrentamiento con la organización objetivo. Un ejemplo de ello es la APT : amenaza persistente avanzada, que en impacto y devastación equivale a un ataque militar contra una entidad civil. Muchos sistemas de defensa periféricos no son capaces de reconocer de antemano indicios de ataques entrantes [8] y no pueden interceptar el ataque durante su curso. La mayoría de los sistemas de seguridad sólo pueden reconocer el ataque una vez que el daño ya se ha producido.

La mayoría de las organizaciones prefieren centrar sus esfuerzos de seguridad en estrategias de protección internas, en un intento de evitar que los atacantes ingresen a la red de la organización. Sus protocolos de defensa no están diseñados para proteger contra intentos de explotar a los empleados de la organización, [3] quienes se han convertido en el principal objetivo de la recopilación deliberada de inteligencia. El comportamiento personal, las situaciones privadas comprometidas, los hábitos de trabajo, las contraseñas y otra información privada y comercial pueden recopilarse y utilizarse fácilmente para facilitar un ataque contra la organización. [3]

La interfaz entre Cyber ​​Experts y CyberHumint

El concepto de CyberHumint permite a los expertos cibernéticos [9] y a los especialistas en inteligencia humana utilizar fuentes humanas de la vida real, tanto en el GT como dentro de muchas redes sociales y sistemas operativos en línea públicos o secretos.

Al investigar fuentes humanas auténticas, los expertos en inteligencia y los ciberexpertos pueden explorar los diversos objetivos posibles de los atacantes potenciales y sus capacidades, mediante el seguimiento de sus actividades electrónicas. Los resultados suelen dejar mucho que desear. Los atacantes sólo son identificados una vez iniciado el ataque. Sólo en unos pocos casos las empresas lograron alertar a sus clientes sobre un ataque inminente. [10]

CyberHumint implica reclutar agentes humanos y desplegarlos con eficiencia estratégica para proporcionar a la organización una imagen clara y enfocada de posibles amenazas y actores hostiles con la intención de dañar a la organización. [3] CyberHumint utiliza tácticas HUMINT clásicas que han sido practicadas durante más de medio siglo por las agencias de inteligencia nacionales. Los combina con los conceptos de ingeniería social de los hackers . [3]

El uso de CyberHumint requiere profesionales informáticos cualificados que conozcan bien los patrones de comportamiento, los matices lingüísticos y las convenciones aceptadas en la Darknet, así como en otras redes y subculturas en línea. Expertos en informática y especialistas en inteligencia trabajan en sincronía para descubrir indicios de intención, mucho antes de que se convierta en un plan de ataque, para que las organizaciones puedan decidir cómo, dónde y cuándo exponer o incapacitar a los atacantes potenciales. [3]

Ver también

Referencias

  1. ^ Steele, Robert D. (mayo de 2010), "Inteligencia humana: todos los humanos, todas las mentes, todo el tiempo", Serie Avance del pensamiento estratégico
  2. ^ Lowenthal, Mark M. (2012), Inteligencia: de los secretos a la política , 5ª ed. Washington, DC: Prensa CQ
  3. ^ abcdefgh Steinhart, Amit (30 de marzo de 2014), "¿El futuro ha quedado atrás? El factor humano en la ciberinteligencia: interacción entre Cyber-HUMINT, hackers e ingeniería social", Journal of Diplomacy, Diplomatic Institute , archivado desde el original en 3 de septiembre de 2014 , consultado el 28 de agosto de 2014
  4. ^ ab "La inteligencia del Reino Unido ha respaldado cursos de seguridad cibernética para aspirantes a espías". Gizmodo . 2014-08-04. Archivado desde el original el 28 de agosto de 2016.
  5. ^ Ventre, Daniel (2011), Conflicto cibernético: perspectivas nacionales en competencia , Londres: ISTE; Hoboken, Nueva Jersey: John Wiley & Sons, 2012, OCLC  828423696
  6. ^ Andrés, J.; Winterfeld, S. (2011). Guerra cibernética: técnicas, tácticas y herramientas para profesionales de la seguridad . Boston, MA: Syngress.
  7. ^ "Planificación operativa Cyber ​​HUMINT". Archivado desde el original el 3 de septiembre de 2014 . Consultado el 28 de agosto de 2014 .
  8. ^ Swanson, Scott; Astrich, Craig; Robinson, Michael (26 de julio de 2012), "Indicaciones y advertencias de amenazas cibernéticas: predecir, identificar y contrarrestar" (PDF) , Small Wars Journal
  9. ^ El ciberespacio no es un dominio de guerra, por Martin C. Libicki
  10. ^ Steinhart, Steinhart, Amit y Avramov, Kiril; Avramov, Kiril (2013), "¿Es todo personal?: Líderes políticos y organizaciones de inteligencia: una tipología", Revista Internacional de Inteligencia y Contrainteligencia , 26 (3): 530, doi :10.1080/08850607.2013.780556, S2CID  156981169{{citation}}: CS1 maint: multiple names: authors list (link)

Otras lecturas

enlaces externos