Contenido Exclusivo

¿Cómo comunicar los riesgos de ciberseguridad al Consejo de Administración?

Los Consejos de Administración de las organizaciones deben comprender...

VIDEO: ¿Qué funciones desempeña un Chief Business Officer (CBO)?

¿Por qué es importante crear el puesto de CBO...

¡Última semana para postularse! Los Mejores 20 CISO de México 2024

CIO Ediworld le invita a participar en la tercera edición...

“¿Y quién lo hizo?” La difícil tarea de atribuir ciberataques

Atribuir ataques a determinados actores o grupos de ciberdelincuentes es una tarea complicada, particularmente los que proceden de bandas patrocinadas por estados. Y, es que, los ‘malos’ se han especializado en ocultar sus huellas e, incluso, en desviar la atención hacia otros grupos.

Por ello, el mejor método para realizar una inculpación sólida pasa por examinar la infraestructura y las técnicas utilizadas en el ataque, aunque no garantiza el éxito, ni mucho menos.

Los investigadores suelen confiar en tres fuentes de inteligencia, tal y como asegura Paulrasgneres, directivo de Talos, la división de ciberinteligencia de Cisco. Por una parte, se basan en la inteligencia de código abierto (OSINT), que es la información pública que se encuentra en Internet; inteligencia técnica, que pasa por el análisis del malware; y los datos patentados disponibles sólo para las organizaciones involucradas en el incidente.

Asimismo, las agencias de inteligencia nacionales también sirven como fuente ya que tienen más información y recursos adicionales que el sector privado, pero a menudo éstas son reservadas en sus métodos, según el experto.

Para poner de manifiesto este problema de atribución, Rascagneres recurrió al malware WellMess, descubierto por el CERT nacional japonés en 2018 y que el Centro Nacional de Ciberseguridad Cibernética de Reino Unido (NCSC) atribuyó directamente al grupo APT29, más conocido como Cozy Bear, que está respaldado por Rusia. Fueron varios los organismos internacionales los que apoyaron esta justificación, sin embargo, y a pesar de las técnicas empleadas, se equivocaron de atacantes o, por lo menos, no pudieron saber con certeza si era Cozy Bear quien estaba detrás de este malware.

El análisis de código compartido es otra técnica comúnmente utilizada en el proceso de atribución, aunque puede llevar a error si el código es público. En esos casos, sus similitudes pueden dar lugar a una atribución incorrecta. Además, las banderas falsas también pueden llevar a los investigadores a conclusiones desacertadas.

“Es en estos casos en los que las agencias de inteligencia tienen ventaja”, asegura Vitor Ventura, analista de Cisco Talos. “Tienen información que nosotros no tenemos. Tienen inteligencia de señales y todo tipo de datos con los que los demás no contamos”. En cualquier caso, dice, lo mejor es afrontar que habrá cosas que nunca se sabrán. “Debemos aceptar que es posible que no puedan compartir ese tipo de informaciones”, afirmó Ventura.

Lo Más Reciente

Video: Cisco Connect 2024 expuso la importancia de la IA en la industria

Cisco Connect 2024, el evento tecnológico más importante de...

Plataforma Getin AI predice “cuántas personas visitarán una tienda y cuánto se venderá”

¿Se puede anticipar el número de clientes que llegarán...

La Transformación Digital Genera Valor para Fabricantes y Clientes en la Industria Automotriz

La industria automotriz está experimentando una revolución impulsada por...

Veeam nombró a Niraj Tolia como director de tecnología

Veeam nombró a Niraj Tolia como director de tecnología...

Newsletter

Recibe lo último en noticias e información exclusiva.

Video: Cisco Connect 2024 expuso la importancia de la IA en la industria

Cisco Connect 2024, el evento tecnológico más importante de la región, se llevó a cabo en Cancún, México del 11 al 13 de septiembre,...

Plataforma Getin AI predice “cuántas personas visitarán una tienda y cuánto se venderá”

¿Se puede anticipar el número de clientes que llegarán a una tienda en días lluviosos, semanas o incluso meses antes? Getin, empresa proveedora de...

La Transformación Digital Genera Valor para Fabricantes y Clientes en la Industria Automotriz

La industria automotriz está experimentando una revolución impulsada por la transformación digital, donde los avances tecnológicos están remodelando no solo el diseño de vehículos,...