En el área de seguridad informática , la atribución cibernética es una atribución de un delito cibernético , es decir, encontrar quién perpetró un ciberataque . Descubrir a un perpetrador puede brindar información sobre varios problemas de seguridad, como métodos de infiltración, canales de comunicación, etc., y puede ayudar a implementar contramedidas específicas. La atribución cibernética es una tarea costosa que requiere recursos considerables y experiencia en análisis forense cibernético . [1] [2]
Nissim Ben Saadon sostiene que la tarea de atribución cibernética tiene sentido para las grandes organizaciones: agencias gubernamentales y grandes empresas en dominios sensibles, como la atención médica y las infraestructuras estatales . Sin embargo, la mayoría de las pequeñas y medianas empresas (PYME) ganan poco en la identificación " post mortem " de los perpetradores. En opinión de Ben Saadon, es poco probable que una PYME en particular fuera el objetivo específico; más bien, el incidente fue un crimen de oportunidad , explotando una vulnerabilidad detectada , y con recursos limitados es más sensato dedicarlos a identificar la vulnerabilidad en cuestión y eliminarla. [1]
Para los gobiernos y otros actores importantes que se ocupan de la ciberdelincuencia, no sólo se requieren soluciones técnicas, sino también jurídicas y políticas, y para estas últimas la atribución cibernética es crucial. [2] : xvii
Atribuir un ciberataque es difícil y de interés limitado para las empresas que son blanco de ciberataques. En cambio, los servicios secretos suelen tener un interés imperioso en averiguar si un Estado está detrás del ataque. [3] Otro desafío en la atribución de ciberataques es la posibilidad de un ataque de falsa bandera , en el que el verdadero autor hace parecer que alguien más causó el ataque. [3] Cada etapa del ataque puede dejar artefactos , como entradas en archivos de registro, que pueden usarse para ayudar a determinar los objetivos y la identidad del atacante. [4] Después de un ataque, los investigadores suelen comenzar guardando tantos artefactos como puedan encontrar, [5] y luego intentan determinar quién es el atacante. [6]