Favorito

¿Qué es un ataque híbrido a la seguridad informática?

Posted by Dalivasty Santiago on 14 ago, 2017
Dalivasty Santiago

Comparte este contenido:

¿Qué Es Un Ataque Híbrido A La Seguridad Informática?

El FBI Y La CIA Concluyeron Que Rusia Ejecutó Una Campaña De Ciberataques Y Desinformación Para Influir En Las Elecciones De EE. UU., Una Nueva Táctica De Guerra Que También Afecta A La Iniciativa Privada.

El FBI y la CIA concluyeron que Rusia ejecutó una campaña de ciberataques y desinformación para influir en las elecciones de EE. UU., una nueva táctica de guerra que también afecta a la iniciativa privada.

El vicepresidente de la Comisión Europea, Jyrki Katainen, ha dicho que no hay una definición estricta de las amenazas híbridas, debido a su naturaleza cambiante, pues combinan medios convencionales y no convencionales como la presión diplomática, militar, económica y tecnológica, ya sea por parte de países o actores no estatales para obtener objetivos específicos y están por debajo del nivel para declararse como guerra.

 

En términos prácticos, el mundo ha visto ya varios ejemplos de lo que ocurre cuando se ponen en práctica este tipo de amenazas. La primera la reveló el diario The Washington Post, cuando publicó —en diciembre de 2016 — un informe de la CIA en el cual se llega a la conclusión de que Rusia llevó a cabo ciberataques contra las sedes de los partidos Republicano y Demócrata para ayudar a Donald Trump a ganar las elecciones del 8 de noviembre de 2016.

 

De acuerdo con los informes de la inteligencia estadounidense, los ciberataques fueron orquestados por hackers rusos y vulneraron agencias gubernamentales, universidades, organizaciones políticas y empresas. Y, casi de inmediato, personas relacionadas con el gobierno ruso filtraron a WikiLeaks miles de correos electrónicos que comprometían a Hillary Clinton. Y, por si este hecho no fuera suficiente signo de alarma, el ex jefe de estrategia de Trump, Stephen Bannon, se destacó como ex presidente ejecutivo del sitio web de desinformación Breitbart News.

 

Otro botón de muestra es la aparición de miles de sitios web que publican noticias falsas y los cientos de millones de dólares que ha gastado el Kremlin en financiar herramientas de propaganda (como la agencia de “noticias” Sputnik), en tiempos de crisis financiera.

 

¿Cómo funciona?

Las campañas de desinformación son complejas y variadas, pero la misión de todas es debilitar la confianza de los ciudadanos y uno de sus métodos es la publicación de mensajes abusivos por parte de trolls en las redes sociales. Ese tipo de ataques combinan métodos como campañas de desinformación, piratería informática y manipulación de la prensa para controlar la narrativa política o radicalizar individuos.

 

Entonces, ¿cómo hacer frente a un Ejército de robots que propagan en la red verdades a medias? Guy Verhofstadt, presidente del grupo liberal del Parlamento Europeo, afirma que, para defenderse de esta acometida se debe promover la libertad de prensa, recompensar la responsabilidad y disponer de medios legales para el cierre de canales de desinformación sistemática. Además de aprender de la elección estadounidense y reforzar las ciberdefensas colectivas; así como que el sector privado y las organizaciones de la sociedad civil hagan mayores esfuerzos para verificar la exactitud, imparcialidad y credibilidad de las noticias publicadas en Internet, sin dejar de lado la colaboración. Y, pese a que Facebook indicó que mejorará el proceso de verificación de su contenido, es posible que las medidas voluntarias no basten, advierte.

 

También habrá que realizar lo antes posible un análisis de riesgo para conocer el alcance de las vulnerabilidad y evitar los ciberataques coordinados. Los expertos sugieren trabajar en opciones de mayor resiliencia en sectores críticos como el energético, transporte o financiero y compartir información de manera para detener cualquier amenaza, ya que la cadena es tan fuerte como su eslabón más débil y no se limita a las fronteras nacionales. Por ello se necesitará un trabajo constante de análisis, intercambio de información, compartir mejores prácticas y evaluación constante.

Ebook: Internet de las Cosas en las ciudades

Tags: #Ciberseguridad, #SeguridadInformática, #AtaqueHíbrido, #SeguridadEmpresarial