Infosec 101: Amenazas

el

Una amenaza es cualquier circunstancia o evento con el potencial de afectar negativamente las operaciones y/o los activos de la organización, a los individuos, a otras organizaciones, o incluso al país. En los sistemas de información las amenazas pueden estar representadas por: el acceso no autorizado, la destrucción, la divulgación o modificación de la información, y/o la denegación de servicio.

En general, las amenazas se pueden clasificar de la siguiente forma:

  1. Ataques físicos o cibernéticos; Por ejemplo: sabotaje, ciberdelincuencia, espionaje, fraude, robo, código malicioso, ciberguerra y hacktivismo.
  2. Errores humanos por acción u omisión;
  3. Fallas estructurales de los recursos controlados por la organización, por ejemplo: fallas de hardware, software, energía, enfriamiento, seguridad física; y
  4. Desastres naturales o de origen humano, como accidentes y/o fallos, que están más allá del control de la organización tales como: terremotos, tornados, inundaciones, deslaves, accidentes aéreos.

Se debe tomar en cuenta que múltiples amenazas pueden producir el mismo efecto, por ejemplo, un servidor puede quedar fuera de línea debido a: un ataque de denegación de servicio, un acto deliberado (malicioso) del administrador de sistemas, un error administrativo, un fallo de hardware, o una falla de energía.

Los modelos de riesgo difieren en el grado de detalle y en la complejidad con la que se identifican los eventos de amenaza. Los ataques físicos o cibernéticos se caracterizan por los procedimientos, las tácticas y técnicas, empleados por los atacantes.

El estudio de los eventos basado en los tipos de ataques le brinda a las organizaciones conocimientos sobre las capacidades asociadas a ciertas fuentes de amenazas. Además, tener un mayor conocimiento acerca de quién y cómo está llevando a cabo los ataques ofrece una mejor comprensión de lo que los adversarios desean obtener con los ataques. Conociendo la intención y el foco de los posibles ataques ayuda a limitar el conjunto de eventos que deben ser considerados al momento de mitigar los riesgos.

Errores y omisiones

Los errores y omisiones son amenazas importantes para los datos y para la integridad del sistema. Los errores pueden ser provocados por cualquier usuario que cree y edite los datos, no sólo por aquellos empleados encargados de la captura y procesamiento de cientos de transacciones por día.  Muchos programas, especialmente los diseñados por los usuarios de computadoras personales, carecen de medidas de control de calidad. Sin embargo, incluso los programas más sofisticados no necesariamente controlan todo los errores en la entrada de datos.

Los usuarios, administradores de sistemas y/o programadores pueden cometer errores que contribuyan directa o indirectamente a generar los problemas de seguridad. En algunos casos, el error es la propia amenaza, tales como un error de entrada de datos o un error de programación que genera un bloqueo en el sistema. En otros casos, los errores crean vulnerabilidades por ejemplo un error de programación que permite la extracción no autorizada de datos. Los errores pueden ocurrir durante cualquier fase del ciclo de vida de los sistemas.

Fraude o robo

Los sistemas informáticos pueden ser víctimas tanto del fraude como del robo, automatizando métodos tradicionales de fraude o mediante el uso de nuevos métodos. Por ejemplo, las personas pueden utilizar programas de computadora para extraer pequeñas cantidades de dinero de un gran número de cuentas financieras, suponiendo que las pequeñas diferencias no puedan ser investigadas. Los sistemas financieros no son los únicos en riesgo. Los sistemas que controlan el acceso a cualquier tipo de recurso pueden ser objetivos, por ejemplo: los sistemas control de tiempo y asistencia, sistemas de inventario, sistemas escolares, sistemas de control industriales, y sistemas de telefonía de larga distancia.

No hay que olvidar que los equipos o hardware de los sistemas, también pueden ser víctimas de robo, de sus componentes o de equipos completos. Las computadoras y dispositivos portátiles son particularmente vulnerables a este tipo de amenazas.

Este tipo de ataques puede ser cometido por agentes externos o internos en la organización, siendo los agentes internos los más peligrosos porque pueden contar con los accesos a los sistemas y a la infraestructura.

Sabotaje

El sabotaje, generalmente es cometido por los empleados que, sintiéndose engañados, aburridos, acosados, en peligro o traicionados en el trabajo, utilizaran el sabotaje como un método directo para lograr satisfacción.

Como dije anteriormente, los empleados están más familiarizados con las computadoras y aplicaciones de sus empleadores, incluso pueden estar al tanto de saber cuáles acciones podrían causar el mayor daño, durante el sabotaje. La reducción (downsizing) del tamaño de las organizaciones en los sectores público y privado ha creado un grupo de personas con conocimiento de la organización (outsourcing o empleados tercerizados), que puede mantener el potencial de acceso al sistema (por ejemplo, si las cuentas del sistema no se eliminan de manera oportuna) .El número de incidentes de sabotaje empleado se cree que es mucho más pequeño que los casos de robo, pero el costo de este tipo de incidentes puede ser bastante alto.

Falla en los recursos

La pérdida de la infraestructura de apoyo incluye los apagones (cortes, picos o bajas de voltaje), pérdida de comunicación, cortes y fugas de agua, problemas de alcantarillado, la falta de servicios de transporte, incendios, inundaciones, disturbios civiles, y las huelgas.

Una pérdida de infraestructura a menudo resulta en la inactividad del sistema, a veces de forma inesperada. Por ejemplo, los empleados pueden no ser capaces de ir a trabajar durante una tormenta de invierno o durante manifestaciones violentas, aunque el sistema informático esté funcionando correctamente.

Ciberdelincuencia

Los ciberdelincuentes, pueden ser externos o internos en la organización, son personas que haciendo uso de su conocimiento utilizan tácticas y métodos informáticos para cometer sus fechorías, normalmente se tiende a confundir a los hacker con los ciberdelincuentes, a diferencia de los ciberdelincuentes que buscan utilizar sus conocimientos para robar dinero o información, los hackers utilizan sus destrezas para elevar el nivel de conocimiento de las comunidades a las que pertenecen.

Las motivaciones de los ciberdelincuentes puede ser muy variadas, pero por lo general, buscan la recompensa monetaria, así que, cualquier activo de información que puedan robar y utilizar para su propio beneficio, cuenta. Es raro verlos trabajando por separado, generalmente forman parte de grupos más grandes conocidos como mafias o grupos de delincuencia organizada, utilizan códigos maliciosos (virus, troyanos, zombis y servidores de control) para realizar sus ataques.

La ciberguerra es muy parecida a la ciberdelincuencia, la diferencia fundamental está en el tipo de organización que los apoyan, en el caso de la ciberguerra se trata de organismos oficiales de países que atacan a instituciones de otros países. El ciberterrorismo es apoyado por organizaciones terroristas, contra instituciones u organismos oficiales de otros paises.

El hacktivismo, es realizado por organizaciones anónimas, que estan en protesta por problemas políticos o sociales y buscan apoyar el libre albedrío, los derechos humanos y la desobediencia civil. Generalmente buscan crear denegación de servicios en las instituciones a las que atacan.

Existen otros tipos de amenazas, que iremos viendo poco a poco a medida que vayamos avanzando en el desarrollo de este contenido.

 

Anuncios

6 Comentarios Agrega el tuyo

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s