Estrategia cibercriminal: un nuevo modelo de ver el contexto

Yago Gómez Trenor - Analista de Seguridad de Vintegris

Yago Gómez Trenor – Analista de Seguridad de Vintegris

Surge una nueva teoría gubernamental que “es posible invocar el derecho de legítima defensa para hacer frente a los ataques cibernéticos cuando se llevan a cabo en relación con un ataque armado”.

Sin embargo, es difícil identificar quién realmente ataca primero en un ciberataque. Identificar a los hackers requiere varios métodos que podrían violar muchas leyes.

Por ejemplo, los métodos podrían infringir el derecho al secreto de las comunicaciones garantizado, que establece que el secreto de las comunicaciones no debe ser violado, así como la ley que prohíbe el acceso no autorizado. También hay penalización por la adquisición de registros electromagnéticos por comando ilegal.

Bajo este contexto parece que es bastante difícil ejercer el derecho de legítima defensa solo en la guerra cibernética.

Los CERT a nivel global se defiendes contra los ataques cibernéticos y recopilan información (sobre delitos cibernéticos). En realidad, pueden identificar a los atacantes, pero para hacerlo es necesario confirmar la dirección IP del atacante, lo que los coloca en una zona gris de la ley que prohíbe el acceso no autorizado.

DIchas restricciones legales son laxas en los Estados Unidos para las autoridades gubernamentales, y todo vale en China.

El ciberespacio es un campo de batalla paralelo a tierra, mar, aire y espacio, es considerado el quinto dominio de defensa nacional. Muchos sistemas militares dependen del ciberespacio, por lo que las batallas que combinan campañas militares generales y operaciones cibernéticas son ahora normas internacionales.

Una característica de la guerra cibernética es que es difícil de disuadir. También lleva tiempo identificar dónde se desató el ataque.

Los ataques como servicios son excelentes para los criminales, no requieren gran conocimiento técnico, ni infraestructura y gozan de anonimato y es excelente en términos de confidencialidad.

Cualquiera puede lanzar un ciberataque sin temer un contraataque. Las medidas no convencionales son vitales para defenderse contra los ciberataques.

En el ciberespacio, también se puede utilizar big data y la información de redes sociales. Los piratas informáticos pueden identificar el origen nacional de una persona en particular, los registros académicos y con quién se relacionan.

Por ejemplo, las fuerzas multilaterales han organizado ataques aéreos basados ​​en información de ubicación determinada por los tweets de un luchador del Estado Islámico en Twitter.

Sin dudas, el mundo cambia tan rápido como las estrategias.

 

 

Por Yago Gómez Trenor – Analista de Seguridad de Vintegris