stringtranslate.com

Ataque cibernetico

Un ciberataque (o ciberataque) se produce cuando se produce una acción no autorizada contra la infraestructura informática que compromete la confidencialidad, integridad o disponibilidad de su contenido.

La creciente dependencia de sistemas informáticos cada vez más complejos e interconectados en la mayoría de los ámbitos de la vida es el principal factor que causa la vulnerabilidad a los ciberataques, ya que prácticamente todos los sistemas informáticos tienen errores que pueden ser aprovechados por los atacantes. Aunque es imposible o poco práctico crear un sistema perfectamente seguro, existen muchos mecanismos de defensa que pueden hacer que un sistema sea más difícil de atacar.

Los perpetradores de un ciberataque pueden ser delincuentes, hacktivistas o estados. Intentan encontrar debilidades en un sistema, explotarlas y crear malware para llevar a cabo sus objetivos y entregarlo al sistema objetivo. Una vez instalado, el malware puede tener diversos efectos según su propósito. La detección de ataques cibernéticos suele estar ausente o retrasada, especialmente cuando el malware intenta espiar el sistema sin ser descubierto. Si se descubre, la organización objetivo puede intentar recopilar pruebas sobre el ataque, eliminar el malware de sus sistemas y cerrar la vulnerabilidad que permitió el ataque.

Los ataques cibernéticos pueden causar una variedad de daños a las personas, organizaciones y gobiernos objetivo, incluidas pérdidas financieras significativas y robo de identidad . Suelen ser ilegales como método delictivo y de guerra , aunque es difícil atribuir correctamente el ataque y los autores rara vez son procesados.

Definiciones

Un ciberataque puede definirse como cualquier intento de un individuo u organización "que utiliza una o más computadoras y sistemas informáticos para robar, exponer, cambiar, deshabilitar o eliminar información, o para violar sistemas de información informática, redes informáticas e infraestructuras informáticas". [1] Las definiciones difieren en cuanto al tipo de compromiso requerido; por ejemplo, requerir que el sistema produzca respuestas inesperadas o cause lesiones o daños a la propiedad. [2] Algunas definiciones excluyen los ataques llevados a cabo por actores no estatales y otras requieren que el objetivo sea un Estado. [3] Mantener un sistema seguro depende de mantener la tríada de la CIA : confidencialidad (sin acceso no autorizado), integridad (sin modificaciones no autorizadas) y disponibilidad. [4] Aunque la disponibilidad es menos importante para algunos servicios basados ​​en web, puede ser el aspecto más crucial para los sistemas industriales. [5]

Predominio

En los primeros seis meses de 2017, dos mil millones de registros de datos fueron robados o afectados por ciberataques, y los pagos de ransomware alcanzaron los 2 mil millones de dólares , el doble que en 2016. [6] En 2020, con el aumento del trabajo remoto como efecto de la Pandemia global de COVID-19, las estadísticas de ciberseguridad revelan un enorme aumento de datos pirateados y vulnerados. [7] Se prevé que el mercado mundial de la seguridad de la información alcance los 170.400 millones de dólares en 2022. [8]

Vulnerabilidad

Cronología de una vulnerabilidad de software descubierta por los atacantes antes que un proveedor ( día cero )

Con el tiempo, los sistemas informáticos constituyen una parte cada vez mayor de la vida y las interacciones diarias. Si bien la creciente complejidad y conectividad de los sistemas aumenta la eficiencia, la potencia y la conveniencia de la tecnología informática, también hace que los sistemas sean más vulnerables a los ataques y empeora las consecuencias de un ataque, en caso de que ocurra. [9]

A pesar del objetivo de los desarrolladores de ofrecer un producto que funcione completamente según lo previsto, prácticamente todo el software y hardware contiene errores. [10] Si un error crea un riesgo de seguridad, se denomina vulnerabilidad . [11] [12] [13] A menudo se lanzan parches para corregir vulnerabilidades identificadas, pero aquellas que siguen siendo desconocidas ( días cero ), así como aquellas que no han sido parcheadas, siguen siendo susceptibles de explotación. [14] El proveedor de software no es legalmente responsable del costo si se utiliza una vulnerabilidad en un ataque, lo que crea un incentivo para fabricar software más barato pero menos seguro. [15] Las vulnerabilidades varían en su capacidad de ser explotadas por actores maliciosos. Los más valiosos permiten al atacante inyectar y ejecutar su propio código (llamado malware ), sin que el usuario sea consciente de ello. [11] Sin una vulnerabilidad que permita el acceso, el atacante no puede obtener acceso al sistema. [dieciséis]

Proteccion

La arquitectura y las decisiones de diseño de un sistema desempeñan un papel importante a la hora de determinar qué tan seguro puede ser. [17] El enfoque tradicional para mejorar la seguridad es la detección de sistemas vulnerables a ataques y reforzarlos para dificultar los ataques, pero es sólo parcialmente efectivo. [18] La evaluación formal del riesgo de compromiso de sistemas altamente complejos e interconectados no es práctica [19] y la pregunta relacionada de cuánto gastar en seguridad es difícil de responder. [20] Debido a la naturaleza siempre cambiante e incierta de las ciberamenazas, la evaluación de riesgos puede producir escenarios cuya mitigación sea costosa o inasequible. [21] A partir de 2019 , no existen sistemas de defensa activa ampliamente utilizados y disponibles comercialmente para proteger los sistemas aumentando intencionalmente la complejidad o variabilidad de los sistemas para hacerlos más difíciles de atacar. [22] El enfoque de resiliencia cibernética , por otro lado, supone que se producirán infracciones y se centra en proteger la funcionalidad esencial incluso si las partes se ven comprometidas, utilizando enfoques como la microsegmentación , la confianza cero y la planificación de la continuidad del negocio . [23]

La mayoría de los ataques se pueden prevenir asegurándose de que todo el software esté completamente parcheado. Sin embargo, los sistemas completamente parcheados siguen siendo vulnerables a ataques que utilizan vulnerabilidades de día cero . [24] El mayor riesgo de ataque ocurre justo después de que una vulnerabilidad se haya divulgado públicamente o se haya lanzado un parche, porque los atacantes pueden crear exploits más rápido de lo que se puede desarrollar e implementar un parche. [25]

Las soluciones de software tienen como objetivo evitar el acceso no autorizado y detectar la intrusión de software malicioso. [26] Los usuarios de capacitación pueden evitar ataques cibernéticos (por ejemplo, no hacer clic en un enlace sospechoso o en un archivo adjunto de correo electrónico), especialmente aquellos que dependen de un error del usuario. [4] [27] Sin embargo, demasiadas reglas pueden hacer que los empleados las ignoren, anulando cualquier mejora de seguridad. Algunos ataques internos también se pueden prevenir mediante reglas y procedimientos. [27] Las soluciones técnicas pueden prevenir muchas causas de error humano que dejan los datos vulnerables a los atacantes, como cifrar todos los datos confidenciales, evitar que los empleados utilicen contraseñas inseguras, instalar software antivirus para prevenir malware e implementar un sistema de parches sólido para garantizar que todos Los dispositivos se mantienen actualizados. [28]

Hay poca evidencia sobre la efectividad y rentabilidad de las diferentes medidas de prevención de ciberataques. [26] Aunque prestar atención a la seguridad puede reducir el riesgo de ataque, lograr una seguridad perfecta para un sistema complejo es imposible, y muchas medidas de seguridad tienen costos o desventajas de usabilidad inaceptables. [29] Por ejemplo, reducir la complejidad y la funcionalidad del sistema es eficaz para reducir la superficie de ataque . [30] Desconectar los sistemas de Internet es una medida verdaderamente eficaz contra los ataques, pero rara vez es factible. [19] En algunas jurisdicciones, existen requisitos legales para la protección contra ataques. [31]

Proceso y tipos de ataque.

Cadena de destrucción de intrusiones para la seguridad de la información
Otro modelo de cadena de ciberataques

La cadena de ciberataque es el proceso mediante el cual los perpetradores llevan a cabo ataques cibernéticos. [32]

  1. Reconocimiento: los posibles atacantes buscan información sobre el sistema para atacarlo. Pueden buscar información disponible públicamente o llevar a cabo ataques de ingeniería social para obtener más información sobre los sistemas del objetivo. [32]
  2. Armamento: después de encontrar una vulnerabilidad , los atacantes crean un exploit para obtener acceso y malware para llevar a cabo el ataque. [33]
  3. Entrega: una vez completada, el malware se entrega al objetivo. [33] La mayoría de las filtraciones de datos y las inserciones de malware se permiten mediante phishing , donde el atacante envía una comunicación maliciosa, a menudo un correo electrónico, en un intento de lograr que el destinatario haga clic en un enlace o archivo adjunto para entregar malware. [34] La descarga automática no requiere ningún clic, solo una visita a un sitio web malicioso. [34] A veces, personas internas están detrás del ataque y pueden usar sus credenciales para eludir la seguridad. [35] Algunos ataques se realizan indirectamente a través de empresas asociadas que tienen una relación comercial con el objetivo. Otros pueden entregarse accediendo directamente al hardware, particularmente en los casos de soborno o chantaje . [33]
  4. Explotación: el software del atacante se ejecuta en el sistema objetivo y, a menudo, crea una puerta trasera para permitir el control remoto por parte del atacante. [33]
  5. Muchos atacantes no lanzarán un ataque de inmediato. [36] El atacante a menudo busca persistir después de una interrupción del sistema (como una falla o un reinicio), evadir la detección y escalar privilegios , [37] y asegurar múltiples canales de comunicación con sus controladores. [36] Otras acciones comunes incluyen responder a controles remotos y recopilar y copiar datos a un dispositivo controlado por el atacante ( exfiltración de datos ). [37]

Actividad

Una vez instalado el malware, su actividad varía mucho según los objetivos del atacante. [38] Muchos atacantes intentan espiar un sistema sin afectarlo. Aunque este tipo de malware puede tener efectos secundarios inesperados , suele ser muy difícil de detectar. [39] Las botnets son redes de dispositivos comprometidos que pueden usarse para enviar spam o llevar a cabo [40] ataques de denegación de servicio , inundando un sistema con demasiadas solicitudes para que el sistema las maneje a la vez, lo que hace que quede inutilizable. [34] Los atacantes también pueden utilizar computadoras para extraer criptomonedas , como Bitcoin , para su propio beneficio. [41]

El ransomware es un software que se utiliza para cifrar o destruir datos; Los atacantes exigen un pago por la restauración del sistema objetivo. La llegada de las criptomonedas que permiten transacciones anónimas ha provocado un aumento espectacular de las demandas de ransomware. [42]

Autores y motivaciones

Desfiguración de un sitio web : los piratas informáticos de Lapsus$ reemplazaron el contenido de un sitio web

El estereotipo de un hacker es el de un individuo que trabaja para sí mismo. Sin embargo, muchas amenazas cibernéticas son equipos de expertos con buenos recursos. [43] "Los crecientes ingresos de los ciberdelincuentes están generando cada vez más ataques, aumentando el profesionalismo y los atacantes altamente especializados. Además, a diferencia de otras formas de delito, el ciberdelito se puede llevar a cabo de forma remota y los ciberataques a menudo escalan bien". [44] Muchos ataques cibernéticos son causados ​​o habilitados por personas internas, a menudo empleados que eluden los procedimientos de seguridad para realizar su trabajo de manera más eficiente. [45] Los atacantes varían ampliamente en su habilidad y sofisticación, así como en su determinación de atacar un objetivo en particular, en lugar de elegir de manera oportunista uno fácil de atacar. [45] El nivel de habilidad del atacante determina qué tipos de ataques está preparado para realizar. [46] Los atacantes más sofisticados pueden persistir sin ser detectados en un sistema reforzado durante un período prolongado de tiempo. [45]

Las motivaciones y los objetivos también difieren. Dependiendo de si la amenaza esperada es espionaje pasivo, manipulación de datos o secuestro activo, es posible que se necesiten diferentes métodos de mitigación. [39]

Los proveedores de software y los gobiernos están interesados ​​principalmente en vulnerabilidades no reveladas ( días cero ), [47] mientras que los grupos del crimen organizado están más interesados ​​en kits de explotación listos para usar basados ​​en vulnerabilidades conocidas, [48] [49] que son mucho más baratos. [50] La falta de transparencia en el mercado causa problemas, como que los compradores no pueden garantizar que la vulnerabilidad de día cero no se vendió a otra parte. [51] Tanto los compradores como los vendedores se anuncian en la web oscura y utilizan criptomonedas para transacciones imposibles de rastrear. [52] [53] Debido a la dificultad de escribir y mantener software que pueda atacar una amplia variedad de sistemas, los delincuentes descubrieron que podían ganar más dinero alquilando sus exploits en lugar de usarlos directamente. [54]

El cibercrimen como servicio, en el que los piratas informáticos venden software preempaquetado que puede usarse para provocar un ciberataque, es cada vez más popular como actividad de menor riesgo y mayores ganancias que el pirateo tradicional. [53] Una forma importante de esto es crear una botnet de dispositivos comprometidos y alquilarla o venderla a otro cibercriminal. Diferentes botnets están equipadas para diferentes tareas, como ataques DDOS o descifrado de contraseñas. [55] También es posible comprar el software utilizado para crear una botnet [56] y bots que cargan el malware del comprador en los dispositivos de una botnet. [57] Los DDOS como servicio que utilizan botnets retenidos bajo el control del vendedor también son comunes y pueden ser el primer delito cibernético como producto de servicio, y también pueden cometerse mediante inundación de SMS en la red celular. [58] El malware y el ransomware como servicio han hecho posible que personas sin capacidad técnica lleven a cabo ciberataques. [59]

Objetivos y consecuencias

Diez industrias principales afectadas por ciberataques en los Estados Unidos en 2020
Costo total anualizado de los ciberataques por tipo de ataque, 2016-2017

Los objetivos de los ciberataques van desde individuos hasta corporaciones y entidades gubernamentales. [9] Muchos ciberataques se frustran o no tienen éxito, pero aquellos que tienen éxito pueden tener consecuencias devastadoras. [19] Comprender los efectos negativos de los ciberataques ayuda a las organizaciones a garantizar que sus estrategias de prevención sean rentables. [26] Un artículo clasifica el daño causado por los ciberataques en varios dominios: [60]

Datos del consumidor

Violaciones de datos reportadas en los Estados Unidos por año, 2005-2023

Cada día se roban miles de registros de datos a particulares. [9] Según una estimación de 2020, el 55 por ciento de las violaciones de datos fueron causadas por el crimen organizado , el 10 por ciento por administradores de sistemas , el 10 por ciento por usuarios finales como clientes o empleados, y el 10 por ciento por estados o actores afiliados al estado. [65] Los delincuentes oportunistas pueden provocar violaciones de datos, a menudo utilizando malware o ataques de ingeniería social , pero normalmente seguirán adelante si la seguridad está por encima del promedio. Los delincuentes más organizados tienen más recursos y están más centrados en su objetivo de datos concretos . [66] Ambos venden la información que obtienen para obtener ganancias financieras. [67] Otra fuente de violaciones de datos son los piratas informáticos con motivaciones políticas , por ejemplo Anonymous , que apuntan a objetivos particulares. [68] Los piratas informáticos patrocinados por el Estado atacan a ciudadanos de su país o a entidades extranjeras, con fines tales como represión política y espionaje . [69]

Después de una filtración de datos, los delincuentes ganan dinero vendiendo datos, como nombres de usuario, contraseñas, redes sociales o información de cuentas de fidelización de clientes , números de tarjetas de débito y crédito , [67] e información de salud personal (ver filtración de datos médicos ). [70] Esta información puede usarse para una variedad de propósitos, como spam , obtención de productos con la lealtad de la víctima o información de pago, fraude de medicamentos recetados , fraude de seguros , [71] y especialmente robo de identidad . [41] Las pérdidas para los consumidores derivadas de una infracción suelen ser una externalidad negativa para la empresa. [72]

Infraestructura crítica

Surtidores de gasolina fuera de servicio por compras de pánico tras el ciberataque al Colonial Pipeline en Oak Hill, Virginia

La infraestructura crítica es la que se considera más esencial, como la atención médica, el suministro de agua, el transporte y los servicios financieros, que ha estado cada vez más gobernada por sistemas ciberfísicos que dependen del acceso a la red para su funcionalidad. [73] [74] Durante años, los escritores han advertido sobre las consecuencias catastróficas de los ciberataques que no se han materializado a partir de 2023 . [75] Estos escenarios extremos aún podrían ocurrir, pero muchos expertos consideran que es poco probable que se puedan superar los desafíos de infligir daño físico o sembrar el terror. [75] Regularmente se producen ataques cibernéticos de menor escala, que a veces resultan en la interrupción de servicios esenciales. [76]

Corporaciones y organizaciones

Hay poca evidencia empírica de daño económico (como daño a la reputación ) por violaciones, excepto el costo directo [77] para asuntos tales como esfuerzos de recuperación legales, técnicos y de relaciones públicas. [78] Los estudios que han intentado correlacionar los ataques cibernéticos con caídas a corto plazo en los precios de las acciones han encontrado resultados contradictorios: algunos encontraron pérdidas modestas, otros no encontraron ningún efecto y algunos investigadores criticaron estos estudios por motivos metodológicos. El efecto sobre el precio de las acciones puede variar según el tipo de ataque. [79] Algunos expertos han argumentado que la evidencia sugiere que las violaciones no generan suficientes costos directos o daños a la reputación para incentivar suficientemente su prevención. [80] [81]

Gobiernos

En 2022, los sitios web gubernamentales de Costa Rica cayeron debido a un ataque de ransomware .

Los sitios web y servicios gubernamentales se encuentran entre los afectados por los ciberataques. [76] Algunos expertos plantean la hipótesis de que los ataques cibernéticos debilitan la confianza de la sociedad o la confianza en el gobierno, pero a partir de 2023 esta noción solo tiene evidencia limitada. [75]

Respuestas

Responder rápidamente a los ataques es una forma eficaz de limitar el daño. Es probable que la respuesta requiera una amplia variedad de habilidades, desde investigación técnica hasta relaciones públicas y jurídicas. [82] Debido a la prevalencia de los ataques cibernéticos, algunas empresas planifican su respuesta a incidentes antes de que se detecte cualquier ataque y pueden designar un equipo de respuesta a emergencias informáticas para estar preparado para manejar los incidentes. [83] [84]

Detección

Muchos ataques nunca se detectan. De los que lo son, el tiempo medio de descubrimiento es de 197 días. [85] Algunos sistemas pueden detectar y marcar anomalías que pueden indicar un ataque, utilizando tecnología como antivirus , firewall o un sistema de detección de intrusos . Una vez que se sospecha una actividad sospechosa, los investigadores buscan indicadores de ataque e indicadores de compromiso . [86] El descubrimiento es más rápido y más probable si el ataque tiene como objetivo la disponibilidad de la información (por ejemplo, con un ataque de denegación de servicio ) en lugar de la integridad (modificar datos) o la confidencialidad (copiar datos sin cambiarlos). [87] Es más probable que los actores estatales mantengan el ataque en secreto. Los ataques sofisticados que utilizan exploits valiosos tienen menos probabilidades de ser detectados o anunciados, ya que el perpetrador quiere proteger la utilidad del exploit. [87]

La recopilación de pruebas se realiza de inmediato, dando prioridad a las pruebas volátiles que probablemente se borrarán rápidamente. [88] La recopilación de datos sobre la violación puede facilitar litigios o procesos penales posteriores, [89] pero solo si los datos se recopilan de acuerdo con las normas legales y se mantiene la cadena de custodia . [90] [88]

Recuperación

Contener el sistema afectado suele ser una alta prioridad después de un ataque y puede lograrse mediante el cierre, el aislamiento, el uso de un sistema sandbox para obtener más información sobre cómo el adversario [88] parchea la vulnerabilidad y reconstruye . [91] Una vez que se identifica la forma exacta en que se vio comprometido el sistema, generalmente solo hay una o dos vulnerabilidades técnicas que deben abordarse para contener la infracción y evitar que vuelva a ocurrir. [92] Luego, una prueba de penetración puede verificar que la solución funciona como se esperaba. [93] Si hay malware involucrado, la organización debe investigar y cerrar todos los vectores de infiltración y exfiltración, así como localizar y eliminar todo el malware de sus sistemas. [94] La contención puede comprometer la investigación y algunas tácticas (como cerrar servidores) pueden violar las obligaciones contractuales de la empresa. [95] Una vez que la infracción esté completamente contenida, la empresa puede trabajar para restaurar todos los sistemas a su funcionamiento. [96] Mantener una copia de seguridad y haber probado los procedimientos de respuesta a incidentes se utiliza para mejorar la recuperación. [23]

Atribución

Atribuir un ciberataque es difícil y tiene un interés limitado para las empresas que son objeto de ciberataques. Por el contrario, los servicios secretos suelen tener un interés imperioso en descubrir si un Estado está detrás del ataque. [97] A diferencia de los ataques llevados a cabo en persona, determinar la entidad detrás de un ciberataque es difícil. [98] Otro desafío en la atribución de ataques cibernéticos es la posibilidad de un ataque de bandera falsa , donde el autor real hace parecer que alguien más causó el ataque. [97] Cada etapa del ataque puede dejar artefactos , como entradas en archivos de registro, que pueden usarse para ayudar a determinar los objetivos y la identidad del atacante. [99] Después de un ataque, los investigadores a menudo comienzan guardando tantos artefactos como pueden encontrar, [100] y luego intentan determinar al atacante. [101] Los organismos encargados de hacer cumplir la ley pueden investigar incidentes cibernéticos [102] aunque los piratas informáticos responsables rara vez son capturados. [103]

Legalidad

La mayoría de los Estados están de acuerdo en que los ciberataques están regulados por las leyes que rigen el uso de la fuerza en el derecho internacional [104] y , por lo tanto, es probable que los ciberataques como forma de guerra violen la prohibición de agresión. [105] Por lo tanto, podrían ser perseguidos como un delito de agresión . [106] También hay acuerdo en que los ataques cibernéticos se rigen por el derecho internacional humanitario , [104] y si tienen como objetivo infraestructura civil, podrían ser procesados ​​como crimen de guerra , crimen contra la humanidad o acto de genocidio . [106] Los tribunales internacionales no pueden hacer cumplir estas leyes sin una atribución sólida del ataque, sin lo cual las contramedidas por parte de un Estado tampoco son legales. [107]

En muchos países, los ataques cibernéticos son perseguibles en virtud de diversas leyes dirigidas al delito cibernético . [108] La atribución del ataque más allá de toda duda razonable al acusado también es un desafío importante en los procesos penales. [109] En 2021, los estados miembros de las Naciones Unidas comenzaron a negociar un proyecto de tratado contra el cibercrimen. [110]

Muchas jurisdicciones tienen leyes de notificación de violaciones de datos que exigen que las organizaciones notifiquen a las personas cuyos datos personales se han visto comprometidos en un ataque cibernético. [111]

Referencias

  1. ^ Asbaş y Tuzlukaya 2022, pag. 303.
  2. ^ Li y Liu 2021, pag. 8179.
  3. ^ Li y Liu 2021, págs. 8177–8179.
  4. ^ ab Li y Liu 2021, p. 8183.
  5. ^ Tjoa y col. 2024, pág. 14.
  6. ^ Fosco, Molly (30 de octubre de 2018). "¿Nos salvará la inteligencia artificial del próximo ciberataque?". Avance rápido. OZY . Consultado el 30 de octubre de 2018 .
  7. ^ Sobrios, Rob (16 de marzo de 2021). "134 Estadísticas y tendencias de ciberseguridad para 2021". Seguridad de adentro hacia afuera . Varonis . Consultado el 27 de febrero de 2021 .
  8. ^ "Análisis de pronóstico: seguridad de la información, a nivel mundial, actualización del 2T18". Gartner . Consultado el 27 de febrero de 2022 .
  9. ^ abc Linkov y Kott 2019, pag. 1.
  10. ^ Ablon y Bogart 2017, pag. 1.
  11. ^ Ablon y Bogart 2017, pág. 2.
  12. ^ Daswani y Elbayadi 2021, pag. 25.
  13. ^ Marinero 2020, págs. 47–48.
  14. ^ Daswani y Elbayadi 2021, págs. 26-27.
  15. ^ Sloan y Warner 2019, págs. 104-105.
  16. ^ Haber y Hibbert 2018, pag. 10.
  17. ^ Tjoa y col. 2024, pág. sesenta y cinco.
  18. ^ Linkov y Kott 2019, págs.2, 7.
  19. ^ abc Linkov y Kott 2019, pag. 2.
  20. ^ Tjoa y col. 2024, pág. 3.
  21. ^ Linkov y Kott 2019, pag. 7.
  22. ^ Linkov y Kott 2019, págs. 19-20.
  23. ^ ab Tjoa et al. 2024, pág. 15.
  24. ^ Ablon y Bogart 2017, pag. 3.
  25. ^ Libicki, Ablon y Webb 2015, págs.
  26. ^ a b C Agrafiotis et al. 2018, pág. 2.
  27. ^ ab Linkov y Kott 2019, pág. 20.
  28. ^ Daswani y Elbayadi 2021, págs. 31-32.
  29. ^ Tjoa y col. 2024, pág. 63.
  30. ^ Tjoa y col. 2024, págs.68, 70.
  31. ^ Tjoa y col. 2024, págs. 4–5.
  32. ^ ab Skopik y Pahi 2020, pag. 4.
  33. ^ abcd Skopik y Pahi 2020, pag. 5.
  34. ^ abc Al-Turjman y Salama 2020, p. 242.
  35. ^ Al-Turjman y Salama 2020, págs. 243-244.
  36. ^ ab Tjoa et al. 2024, pág. 3.
  37. ^ ab Skopik y Pahi 2020, pag. 6.
  38. ^ Skopik y Pahi 2020, págs. 5-6.
  39. ^ ab Tjoa et al. 2024, pág. 17.
  40. ^ Al-Turjman y Salama 2020, pag. 243.
  41. ^ ab Al-Turjman y Salama 2020, p. 244.
  42. ^ Hyslip 2020, pag. 828.
  43. ^ Tjoa y col. 2024, pág. 3.
  44. ^ Tjoa y col. 2024, pág. 9.
  45. ^ a b C Tjoa et al. 2024, pág. dieciséis.
  46. ^ Tjoa y col. 2024, págs. 16-17.
  47. ^ Libicki, Ablon y Webb 2015, págs.
  48. ^ Libicki, Ablon y Webb 2015, págs.44, 46.
  49. ^ Hyslip 2020, pag. 831.
  50. ^ Perlroth 2021, pag. 42.
  51. ^ Perlroth 2021, pag. 58.
  52. ^ Sood y Enbody 2014, pag. 117.
  53. ^ ab Hyslip 2020, pag. 816.
  54. ^ Hyslip 2020, págs. 831–832.
  55. ^ Hyslip 2020, pag. 818.
  56. ^ Hyslip 2020, pag. 820.
  57. ^ Hyslip 2020, pag. 821.
  58. ^ Hyslip 2020, págs. 822–823.
  59. ^ Hyslip 2020, pag. 828-829.
  60. ^ Agrafiotis y col. 2018, pág. 7.
  61. ^ a b C Agrafiotis et al. 2018, pág. 9.
  62. ^ Agrafiotis y col. 2018, págs.10, 12.
  63. ^ Agrafiotis y col. 2018, pág. 10.
  64. ^ Agrafiotis y col. 2018, págs.7, 10.
  65. ^ Crawley 2021, pag. 46.
  66. ^ Fowler 2016, págs. 7–8.
  67. ^ ab Fowler 2016, pág. 13.
  68. ^ Fowler 2016, págs. 9-10.
  69. ^ Fowler 2016, págs. 10-11.
  70. ^ Cazador de aves 2016, pag. 14.
  71. ^ Fowler 2016, págs. 13-14.
  72. ^ Sloan y Warner 2019, pag. 104.
  73. ^ Lehto 2022, pag. 36.
  74. ^ Vähäkainu, Lehto y Kariluoto 2022, p. 285.
  75. ^ abc Shandler y Gómez 2023, pag. 359.
  76. ^ ab Lehto 2022, pasado .
  77. ^ Makridis 2021, pag. 1.
  78. ^ Cazador de aves 2016, pag. 21.
  79. ^ Agrafiotis y col. 2018, pág. 5.
  80. ^ Makridis 2021, págs.1, 7.
  81. ^ Sloan y Warner 2019, pag. 64.
  82. ^ Tjoa y col. 2024, pág. 92.
  83. ^ Bareja 2021, págs.13, 16.
  84. ^ Tjoa y col. 2024, págs. 91–93.
  85. ^ Bareja 2021, págs. 13-14.
  86. ^ Tjoa y col. 2024, pág. 94.
  87. ^ ab Oppenheimer 2024, pag. 39.
  88. ^ a b C Tjoa et al. 2024, pág. 95.
  89. ^ Fowler 2016, págs. 81–82.
  90. ^ Cazador de aves 2016, pag. 83.
  91. ^ Fowler 2016, págs. 120-122.
  92. ^ Cazador de aves 2016, pag. 115.
  93. ^ Cazador de aves 2016, pag. 116.
  94. ^ Fowler 2016, págs. 117-118.
  95. ^ Cazador de aves 2016, pag. 124.
  96. ^ Cazador de aves 2016, pag. 188.
  97. ^ ab Skopik y Pahi 2020, pag. 1.
  98. ^ Li y Liu 2021, pag. 8177.
  99. ^ Skopik y Pahi 2020, págs.1, 6.
  100. ^ Skopik y Pahi 2020, pag. 12.
  101. ^ Skopik y Pahi 2020, pag. dieciséis.
  102. ^ Cazador de aves 2016, pag. 44.
  103. ^ Solove y Hartzog 2022, pag. 58.
  104. ^ ab Aravindakshan 2021, pag. 299.
  105. ^ Lilienthal y Ahmad 2015, pág. 399.
  106. ^ ab Verbruggen, Yola (10 de enero de 2024). "Los ciberataques como crímenes de guerra". Asociación Internacional de Abogados . Consultado el 8 de abril de 2024 .
  107. ^ Aravindakshan 2021, pag. 298.
  108. ^ "Cuestiones clave: Delitos contra la confidencialidad, integridad y disponibilidad de datos y sistemas informáticos". Módulo 2 de ciberdelincuencia . Oficina de Drogas y Crimen de las Naciones Unidas . Consultado el 8 de abril de 2024 .
  109. ^ Aravindakshan 2021, pag. 296.
  110. ^ Wilkinson, Isabella (2 de agosto de 2023). "¿Qué es el tratado de la ONU contra el cibercrimen y por qué es importante?". Casa Chatham . Consultado el 8 de abril de 2024 .
  111. ^ Solove y Hartzog 2022, pag. 10.

Fuentes