Diseñan método predictivo de ciber ataques a gran escala

Científicos de la Universidad de Michigan se enfocaron en 4 variables para establecer el tiempo óptimo de lanzamiento, para así poder defenderse.

La informática innegablemente es parte de nuestras vidas. Tal es la profundidad de su impacto que inclusive se ha desarrollado el término “ciber guerra”, para denominar los ciber ataques informáticos que se hacen cada vez más frecuentes en el mundo.

Es más, James Clapper, director del departamento de seguridad nacional de USA dijo que la ciber seguridad es una de las amenazas principales que enfrenta América hoy en día ya que el peligro latente se encuentra en todas partes.

El peligro reside en que los ciber ataques no necesitan ser declarados, pueden ser en cualquier momento, contra cualquier objetivo, y su finalidad no es destruir, sino que obtener secretos y todo tipo de información clasificada.

El timing es la clave para estos ataques. De hecho, el tipo más peligroso de ciber ataque se llama “ataque del día cero” (zero day attack por sus siglas en ingles), el que busca proceder mediante vulnerabilidades que aún no han sido detectadas, momento en el cual el objetivo está absolutamente indefenso.

Para ello, Robert Axelrod y Rumen Lliev de la Universidad de Michigan desarrollaron una investigación con la cual esperan poder determinar el momento óptimo en el cual se podría realizar un ciber ataquemediante un modelo matemático que considera 4 premisas:

1.- Las ciber armas explotan una vulnerabilidad específica.

2.- La “invisibilidad” del arma se determina como la posibilidad de que el enemigo la detecte y tome acciones para detener su usabilidad.

3.- La persistencia del arma determina las posibilidades que tiene para ser utilizada nuevamente en el futuro. O dicho de otra forma, determina la posibilidad de que el enemigo detecte su propia vulnerabilidad y la solucione, dejando el arma totalmente inoperativa.

4.- El umbral de utilización del arma, que considera el punto en el que las probabilidades son lo suficientemente altas como para asumir el riesgo de utilizarla. Este umbral decide si se gana más de lo que se pierde al ejecutar el ataque.

Es así que — por ejemplo — si la invisibilidad del arma aumenta (o es tan sutil que es muy difícil detectarla), el umbral de utilización disminuye, indicando que debe ser utilizada lo más pronto posible. Por otro lado si la persistencia del arma aumenta (o si la vulnerabilidad del objetivo es muy alta), se puede tardar más tiempo en su utilización. Bajo estas premisas es que el modelo matemático diseñado puede comenzar a determinar los momentos más probables de un ciber ataque.

De esta forma podría, por ejemplo, predecirse en qué momento podría lanzarse un nuevo Stuxnet, permitiendo evitar catástrofes informáticas que con el tiempo seguramente serán cada vez más importantes.

Pero al saber que se están desarrollando estos modelos de defensa, ¿no es obvio pensar que existe un riesgo potencial de este tipo de ciber ataques (incluso se ha desarrollado malware que puede propagarse por el sonido sin necesidad de internet)? Y ya que es así, ¿estamos preparados los países en vías de desarrollo para resistirlos?

Link: Phys.org

Anuncios

Deja un comentario

enero 25, 2014 · 1:24 pm

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s