El análisis de inteligencia y ciberamenazas- Inteligencia y Liderazgo
679
post-template-default,single,single-post,postid-679,single-format-standard,ajax_fade,page_not_loaded,,qode_grid_1300,footer_responsive_adv,qode-content-sidebar-responsive,qode-theme-ver-9.0,wpb-js-composer js-comp-ver-4.11.1,vc_responsive
 
ciberinteligencia-inteligencia-liderazgo

23 Feb El análisis de inteligencia y las ciberamenazas

Hoy en día hay nuevos términos que en poco tiempo se han convertido en uso común como ciberamenazas, ciberriesgos, ciberataques y ciberinteligencia, por ejemplo.

A nadie le cabe la menor duda que los ataques provenientes del ciberespacio ocupan actualmente uno de los primeros puestos en la lista de amenazas a las que tiene que hacer frente casi cualquier organización. Además, la interconectividad de los sistemas es también una ventaja para los ciberatacantes. ya sea para robar información sin dejar rastro o alterar el normal funcionamiento de una página web o un sistema.

Son muchos los autores que exponen la necesidad de incrementar la ciberinteligencia, como una manera de protegerse.  En mi opinión, aunque está muy claro qué es lo que se pretende, no lo está tanto el cómo hacerlo.

¿Necesitamos personas de perfil técnico, especializadas en programación de software? ¿o sería mejor el típico analista de inteligencia? La verdad es que ambas cosas son necesarias, e incluso analistas de otro tipo de perfil, como sociólogos, psicólogos, etc.

Analistas vs. información manipulada

No hace mucho leí un artículo de Enrique Ávila, director del Centro de Excelencia en Ciberseguridad, en relación con la creación de una ciberreserva en España, de la que está siendo uno de los mayores impulsores. En su artículo, Ávila defendía la necesidad de contar con perfiles de distinto tipo para hacer frente a amenazas de este tipo.

cibercrimen-inteligencia-liderazgo

Esta necesidad surge ya que detrás de un ciberataque siempre hay un individuo, una organización o un estado, con sus propios intereses y motivaciones. Y esto no hay que obviarlo.

Rodrigo Bijou, en su artículo “Analysts consider best practice for ciber-threat research”, publicado en Jane’s, resaltaba que los analistas que se dediquen a examinar ciberamenazas deberán trabajar con fuentes de información que están en riesgo de haber sido manipuladas a través de campañas de desinformación.

En estos casos, el trabajo de típico analista de perfil técnico, muy volcado en un análisis cuantitativo, no es suficiente, sino que debe de ser complementado por analistas de otros campos del conocimiento.

Ante un posible caso de manipulación informativa (seguro que nos vienen a la memoria varios ejemplos recientes) es necesario preguntarse si estamos siendo engañados y saber cómo evitarlo.

Cómo detectar información engañosa

Para detectar este posible engaño deberíamos:

  • Establecer hipótesis sobre quien o quienes son los posibles ciberatacantes.
  • ¿Se recibe información clave en un momento crítico?
  • Esta información clave ¿confirma o deniega alguna de nuestras hipótesis?
  • La información se recibe de una fuente cuestionable.
  • ¿Cuál es la fiabilidad de la fuente? Y ¿la credibilidad de la información?
  • La aceptación de la nueva información ¿podría requerir la alteración de un supuesto?, y si la aceptamos como creíble ¿nos obliga a llevar a cabo determinadas acciones?
  • La información podría implicar el empleo excesivo de nuestros recursos en una determinada dirección, dejando desentendidas otras áreas.

Podríamos seguir incrementado la lista, pero creo que es suficiente con esto para hacer ver que, ante una amenaza proveniente del ciberespacio, no hay que volcarse únicamente en la vulnerabilidad del software que trata de explotar. Es importante también conocer los motivos por los que podría estar llevando acabo el ciberataque, los medios que utiliza y la oportunidad, es decir el momento en que esa ciberamenaza se materializa.

Nuevos desafíos para los analistas

Está demostrado que la creciente sofisticación de los ciberdelincuentes está creando desafíos adicionales para los analistas que realizan investigaciones y elaboran inteligencia sobre ciberamenazas.

ciberamenazas-inteligencia-liderazgo

Además, ya no sólo es necesario ser experto en software, análisis de inteligencia o cualquier otra área que se necesite. Es necesario que todas las partes implicadas estén concienciadas para adoptar medidas de protección operativa cuando se lleven a cabo trabajos de investigación en el ciberespacio para no delatarnos.

Como dice Bijou, esto pasa por la creación de perfiles específicos para obtener información en línea, creando un personaje, adoptando el lenguaje apropiado, los identificadores (seudónimos en línea) y la ubicación aparente.

Más allá del análisis técnico, los analistas que buscan atribuir ataques y descubrir identidades en línea, pueden obtener buenos resultados aplicando técnicas de análisis de inteligencia más tradicionales.

Por ejemplo el ACH (Análisis de Hipótesis en Competencias), desarrollado por primera vez para su uso en la Agencia Central de Inteligencia norteamericana, (CIA) ,  en la década de 1970 , es muy adecuado para el análisis de seguridad ante ciberamenzas, ya que nos facilita la detección de la manipulación y el engaño.

Las sofisticadas técnicas de anti-atribución, los incentivos para operaciones de falsa bandera y la politización de los ciberataques han hecho que las conclusiones cualitativas, basadas en datos de amenazas cibernéticas, sean más propensas al error en el razonamiento. Para reducir el margen de error por ello es clave la combinación de técnicas cuantitativas y cualitativas,

Volviendo al punto de partida, para hacer frente con éxito a las amenazas provenientes del ciberespacio es necesario constituir equipos de especialistas multidisciplinares, y no volcarnos únicamente en aspectos técnicos y cuantitativos. En este campo, los analistas de inteligencia tradicionales tienen mucho que aportar, ya que no olvidemos que detrás de una maquina siempre hay un ser humano, por lo menos por ahora.



Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies