Tecnología

Retratar al hacker: la última técnica en ciberseguridad

Retratar al hacker: la última técnica en ciberseguridad
Escrito por Lara Olmo

Con Big Data e inteligencia artificial se puede recopilar y analizar la información que dejan a su paso los ciberdelicuentes cuando efectúan sus ataques. Así se les retrata y es más fácil adivinar sus intenciones.

Uno de los mandamientos del marketing es tener identificado el público o target al que se dirige una marca en cuestión, para mandarle mensajes adaptados. ¿Y si lo aplicáramos en ciberseguridad? Es la estrategia que en los últimos años están practicando en algunos departamentos de TI pero dirigida a los ciberdelincuentes: hacer un retrato con sus motivaciones, habilidades y antecedentes para “ficharles” y anticiparse a sus acciones.

Algunos se refieren a esta técnica como ciencia de la ciber atribución y consiste en recopilar, rastrear y analizar la actividad de los hackers, empleando Big Data, machine learning y algoritmos de inteligencia artificial.

Esto permite crear nuevas categorías de ciberdelincuentes más específicas que las conocidas hasta ahora, que básicamente les clasificaban por motivaciones – robar dinero (ladrones), difundir mensajes sociopolíticos (ciberactivistas) y espionaje (apoyados por gobiernos) – y por nivel de habilidad o experiencia.

La idea de crear estos perfiles no sirve tanto para un análisis piscológico o de rehabilitación de estos hackers, sino para extraer información valiosa de sus características personales y así ser capaces de prevenir ataques futuros, adaptando la infraestructura de seguridad.

Cuando sabes quién suele atacarte, cómo lo hace y dónde suele atacar, estás mucho más protegido. Esto es posible hoy en día por el incremento exponencial de los ataques, que van dejando tras de si grandes cantidades de datos e información muy valiosa (el código empleado, tipo de ataque, la firma…). Esta huella digital es inevitable hasta para los hackers.

Al rastrear su actividad se puede incluso llegar a los inicios de su actividad, cuando son más inexpertos y es fácil que cometan errores (al fin y al cabo, todo hacker es humano). En esta fase pueden dar pistas sobre su estilo de operar y otros patrones que luego quizá sigan arrastrando en el futuro.

Cada ciberataque le cuesta 444 euros a los españoles

La ciencia de la atribución, que se viene empleando sobre todo en el último lustro, permite ampliar el abanico de criterios de clasificación de los hackers, como por ejemplo, la estacionalidad (las firmas de ciberseguridad correlacionan las vacaciones con un aumento de delitos relacionados con los juegos online y en periodos de exámenes el sector educativo es más vulnerable a los ataques).

Analizando grades cantidades de información no sólo se puede perfilar el retrato de un hacker y atribuirle cierto ataque, sino también de grupos de ellos u organizaciones. Aunque esto suele ser más complejo, ya que en sus conexiones comparten y reutilizan recursos y códigos, lo que obliga a mezclar fuente de inteligencia diversa.

Los piratas informáticos patrocinados por los estados (para ciberespionaje) suponen un desafío especial para los departamentos de seguridad. Normalmente cada país se caracteriza por emplear sus propias herramientas, metodologías y por perseguir objetivos concretos.

Por ejemplo, la forma de operar de China tiende a ser bastante consistente, según afirman desde ThreatQuotient, Rusia en cambio últimamente ha modificado algunas herramientas cibernéticas y Estados Unidos se caracteriza por el nivel de personalización de sus ataques.

Vía | E&T

Sobre el autor de este artículo

Lara Olmo

Periodista 2.0 con inquietudes marketeras. Innovación, redes sociales, tecnología y marcas desde una perspectiva millenial. Vinculada al mundo startup. Te lo cuento por escrito, en vídeo, con gráficos o como haga falta.