Compartilhar

Perfiles ciberatacante

PorAlfonso José Martín Palma- 10 / 01 / 2012

En los últimos años se ha producido un cambio significativo en el perfil de ciberatacante. Frente al atacante que buscaba meramente el lucro económico ya sea en solitario o formando parte de un organización de cibercrimen, y para el que en mejor o peor medida están los sistemas de grandes organizaciones preparados para defenderse, surgen nuevos perfiles que no se han tenido en cuenta en las estrategias de defensa tradicionales:

  • Ciberterroristas. Tanto para financiarse como para fines publicitarios o causar pérdidas en las instituciones e infraestructuras críticas de los países que consideran sus enemigos. También denominados ciberterroristas, aunque en muchas ocasiones los grupos tiene tanto presencia virtual como real.
  • Ciberactivistas. Grupos Antiglobalización, antisistemas, indignados, etc.. Buscan el fraude como medio de desacreditar a las instituciones que detestan y quieren cambiar. Pueden movilizar miles de adeptos con una efectividad mayor que el empleo de zombies. Ejemplos recientes: los ataques contra la Generalitat o contra Inteco o los realizados por el grupo de hackers “Anonymous”.
  • Ciberejércitos. El fraude tecnológico puede ser un arma en manos de una potencia extranjera. Un ataque combinado puede dejar en situación precaria las infraestructuras de un estado. Tienen una capacidad financiera muy superior a los atacantes habituales por lo que los ataques son de una sofisticación máxima. Ejemplos de este tipo de ataques tenemos los ataques a Estonia o el bloqueo de comunicaciones de Georgia para parte de Rusia, las acciones de ciberespionaje de China en los grandes centros de transporte marítimo (p.e. Canadá o Panamá) o el desarrollo de Stuxnet por parte de alguna potencia occidental (probablemente USA o Israel) para atacar las centrales nucleares iraníes.

La aparición de estos nuevos perfiles nos obliga a realizar cambios en nuestras estrategias de ciberseguridad. Es imprescindible aumentar nuestras capacidades de inteligencia en la red (ciberinteligencia) para poder prevenir estos ataques organizados así como la metodología empleada, normalmente gestados y preparados a través de redes sociales. Las técnicas empleadas durante años para la lucha anti-terrorista, o en lucha contra la pedofilia y otros delitos en la red serán de gran ayuda.

La ciberinteligencia por tanto se ha convertido en una herramienta imprescindible para la protección de nuestras infraestructuras TIC frente a los cambios en el perfile del atacante.