stringtranslate.com

Atribución cibernética

En el área de seguridad informática , la atribución cibernética es una atribución de un delito cibernético , es decir, encontrar quién perpetró un ciberataque . Descubrir a un perpetrador puede brindar información sobre varios problemas de seguridad, como métodos de infiltración, canales de comunicación, etc., y puede ayudar a implementar contramedidas específicas. La atribución cibernética es una tarea costosa que requiere recursos considerables y experiencia en análisis forense cibernético . [1] [2]

Nissim Ben Saadon sostiene que la tarea de atribución cibernética tiene sentido para las grandes organizaciones: agencias gubernamentales y grandes empresas en dominios sensibles, como la atención médica y las infraestructuras estatales . Sin embargo, la mayoría de las pequeñas y medianas empresas (PYME) ganan poco en la identificación " post mortem " de los perpetradores. En opinión de Ben Saadon, es poco probable que una PYME en particular fuera el objetivo específico; más bien, el incidente fue un crimen de oportunidad , explotando una vulnerabilidad detectada , y con recursos limitados es más sensato dedicarlos a identificar la vulnerabilidad en cuestión y eliminarla. [1]

Para los gobiernos y otros actores importantes que se ocupan de la ciberdelincuencia, no sólo se requieren soluciones técnicas, sino también jurídicas y políticas, y para estas últimas la atribución cibernética es crucial. [2] : xvii 

Atribuir un ciberataque es difícil y de interés limitado para las empresas que son blanco de ciberataques. En cambio, los servicios secretos suelen tener un interés imperioso en averiguar si un Estado está detrás del ataque. [3] Otro desafío en la atribución de ciberataques es la posibilidad de un ataque de falsa bandera , en el que el verdadero autor hace parecer que alguien más causó el ataque. [3] Cada etapa del ataque puede dejar artefactos , como entradas en archivos de registro, que pueden usarse para ayudar a determinar los objetivos y la identidad del atacante. [4] Después de un ataque, los investigadores suelen comenzar guardando tantos artefactos como puedan encontrar, [5] y luego intentan determinar quién es el atacante. [6]

Véase también

Referencias

  1. ^ ab Johnson, Emily (2020). "Cyber ​​Attribution: Technical and Legal Challenges". Computers & Security . 95 . doi :10.1093/ejil/chaa057 . Consultado el 8 de octubre de 2024 .
  2. ^ ab Yannakogeorgos, Panayotis A. (2017). Estrategias para resolver el desafío de la atribución cibernética (PDF) (Informe). Base de la Fuerza Aérea Maxwell, Alabama : Air University Press . Consultado el 8 de octubre de 2024 .
  3. ^ ab Skopik y Pahi 2020, pag. 1.
  4. ^ Skopik y Pahi 2020, págs.1, 6.
  5. ^ Skopik y Pahi 2020, pág. 12.
  6. ^ Skopik y Pahi 2020, pág. 16.

Lectura adicional