Está en la página 1de 5

1.3.

1 Amenazas cibernéticas
Ciberamenaza
El término ciberamenaza se refiere a una amplia gama de actividades maliciosas que
pueden dañar o interrumpir un sistema informático, una red o la información que esta
contiene. Una ciberamenaza difiere de la noción de ataque, en que este último se refiere a
acciones específicas ejecutadas para comprometer un sistema, mientras que "amenaza" hace
referencia a la posibilidad de un ataque, sus características y el atacante que está detrás.

Las amenazas se pueden clasificar de acuerdo con múltiples criterios y esto es útil por
muchas razones, particularmente cuando realizamos una evaluación de riesgos o para
preparar defensas. El primer criterio que discutiremos es la estructura de las ciberamenazas.

Estructura de las ciberamenazas

Estructura es un término muy amplio que tiene que ver con la cantidad de recursos,
organización y financiación que tiene el atacante. La estructura intenta modelar la cantidad
de recursos humanos y su experiencia; la cantidad y la sofisticación de los recursos
técnicos. Es decir, software, equipos, infraestructura, herramientas de ataque cibernético
(incluyendo por ejemplo código malicioso, exploits, credenciales) y también los recursos
financieros que están a disposición del atacante.

De acuerdo a estos podemos identificar tres clases principales de ciberamenazas:

 Amenazas con poca o ninguna estructura:


o Se dice que la amenaza no está estructurada si se refiere a individuos o
grupos pequeños con poca o ninguna organización y una financiación nula o
insignificante.
o Los ataques que ejecutan suelen ser muy fáciles de detectar y se basan en
herramientas disponibles gratuitamente y vulnerabilidades documentadas.
o Estos ataques son generalmente oportunistas, lo que significa que explotan
víctimas que sean vulnerables sin perseguir un objetivo en particular.
o Las motivaciones para esta clase de atacantes van simplemente desde
reclamar la autoría del ataque hasta adquirir recursos que luego puedan ser
comercializados para otras actividades de cibercrimen.
 Amenazas con estructura sustancial:
o Contrariamente a estas, las amenazas estructuradas se refieren a atacantes
que están bien organizados, planificados y financiados.
o Los ataques llevados a cabos por ellos a menudo están dirigidos contra
objetivos específicos y generalmente involucran una campaña extensa de
recopilación de información previa para elegir los elementos particulares
que luego se usarán durante el ataque.
o Otras dos características importantes de estas amenazas son que el ataque a
veces cuenta con la ayuda de expertos y que pueden aprovechar las
vulnerabilidades que no son públicas o basadas en día cero. que se llama.

 Amenazas con una estructura muy alta.


o Amplia organización, financiación y planificación.
o A menudo estas se asocian con estados nacionales y otros atacantes que
tienen objetivos estratégicos a largo plazo, que van más allá de una víctima
específica o una campaña de ataque en particular.
o En este caso, los ataques a menudo involucran múltiples vectores de
infección, tantos técnicos como sociales además de explotar la ayuda de
personas de dentro de la organización.
o Algunas operaciones particulares podrían incluso ser acciones coordinadas
por múltiples grupos.
o Las amenazas altamente estructuradas están relacionadas con un término que
se ha vuelto popular en los últimos años: Amenaza Persistente Avanzada.
1.3.2 Amenazas cibernéticas II
Tipo de ciberamenazas: objetivos

El tercer criterio según el cual se pueden clasificar las amenazas es cómo se elige a las
víctimas. Por un lado, tenemos

 Ataques oportunistas:
o No es personal, solo enfocado
o Estos son generalmente ataques a gran escala, aunque podrían estar
restringidos a un área geográfica particular.
o El objetivo del atacante es comprometer tantos objetivos como sea posible,
solo buscando maximizar el número de víctimas conseguidas.
o Los ataques oportunistas generalmente se ejecutan en servidores maliciosos
que envían spam y distribuyen malware indiscriminadamente, para la
creación de grandes botnets, que luego se utilizan para controlar a las
víctimas.
o El ataque generalmente no es persistente, en el sentido de que si una víctima
no puede ser comprometida, el atacante generalmente no cambia sus tácticas
hasta comprometerlo.
 Ataques dirigidos:
o Son muy personales, es decir con una víctima identificada a priori.
o Este tipo de atacantes son persistentes; es decir, trata de permanecer sin ser
detectado el mayor tiempo posible.
o Está enfocado a controlar el sistema de la víctima, también está
automatizado, aunque la escala es a menudo más baja que en el caso de los
ataques oportunistas.

Por último, la dimensión final según las cual las amenazas se pueden clasificar es el origen
del atacante; es decir, si es externo a la organización o no.

 Las amenazas externas:


o Se refieren a ataques que no tienen un acceso autorizado previo a la red y
que, por tanto, deben obtener acceso utilizando alguna forma de penetración
inicial.
o
 Las amenazas internas:
o Se refieren a actividades maliciosas que se originan dentro de la red objetivo
o con la ayuda de alguien que ya tiene acceso autorizado a recursos internos.
Según algunos informes, hasta el setenta por ciento de los ciberataques
pertenecen a esta
Para concluir, en este vídeo hemos cubierto qué tipos de amenazas existen dependiendo de
diferentes puntos de vista. Como dijimos anteriormente, esto es útil cuando se realiza un
análisis de riesgos o al preparar las defensas.

El análisis de amenazas también es muy útil para analizar el panorama actual de


ciberataques. Finalmente, los criterios que hemos descrito para clasificar las amenazas no
son totalmente independientes. Al contrario, se suelen encontrar fuertemente relacionados.
Por ejemplo, las amenazas no estructuradas generalmente están asociadas con el
cibercrimen, son externas y oportunistas.

De la misma forma, las amenazas altamente estructuradas están relacionadas con el


ciberespionaje, están dirigidas y a menudo involucran a personas de dentro de las
organizaciones. A pesar de ello, en los últimos años se ha observado una cierta
difuminación de actores y motivaciones, con ataques que involucran múltiples objetivos, u
objetivos que evolucionan con el tiempo. Además de esto, el hecho de que muchos
componentes de ataque se puedan adquirir fácilmente ha facilitado que ataque sofisticados
puedan ser lanzados por una variedad de actores.

También podría gustarte