" />
Teclado
ZOOM
GALERÍA
0 COMENTARIOS

Puede usarse tanto para prevenir ataques como para potenciar los efectos de los mismos

Un modelo matemático identifica el mejor momento para un ciberataque

Queremos pensar que los científicos que han desarrollado este modelo lo han hecho pensando en sus enormes posibilidades de prevención, y no en las de crear cibercriminales lo más «letales» posible. En cualquier caso, el hecho es que investigadores de la Universidad de Michigan, en EEUU, han creado un modelo que permite identificar en qué momento un ciberataque será mucho más efectivo. Por efectivo entiéndase que cause el mayor número posible de estragos. Según Robert Axelrot, coautor del trabajo junto con Rumen Iliev, el momento elegido para un ataque informático puede poner en juego otras situaciones que potencien o minimicen los efectos del ataque. La razón es que un ataque de este tipo afecta no sólo a las comunicaciones, los efectos colaterales sobre la economía, la privacidad, la pérdida de propiedad intelectual, las vulneraciones de la seguridad nacional por ciberespionaje o el posible sabotaje cibernético durante una guerra a gran escala, dan una idea de la cantidad de actores que entran en este juego y las enormes repercusiones del mismo.

Este análisis aporta los elementos teóricos para comprender el funcionamiento de los ataques informáticos, e incluyen el análisis de casos reales como el de Stuxnet y el programa nuclear iraní, el ciberataque iraní a la compañía Saudi Aramco, el sistemático espionaje llevado a cabo por el ejército chino y la presión coercitiva que ejerce China en su disputa histórica con Japón. De la lista de ejemplos escogida se desprende que las acciones de la NSA no se consideran ciberataques o no encontraron por donde meterle mano al asunto. Sea como fuere, el estudio se centra en la sincronización de los conflictos cibernéticos, y toma como punto de vista el de una persona que dispone de un recurso con el que explotar una vulnerabilidad informática, con una intención determinada, y la forma de elegir el mejor momento para usar ese recurso. Algo muy a tener en cuenta, dado que los recursos de este tipo suelen tener una vida muy efímera, ya que pierden buena parte de su valor en el momento en que se usan.

Axelrot señala que el modelo trabaja sobre la cuestión de que el atacante debe usar el modelo, incluso a sabiendas de que al usarlo hará que pierda efectividad futura. ¿Qué hacer entonces? ¿Cuándo la situación global del juego hace que las posibilidades de éxito sean lo suficientemente altas como para justificar su uso? ¿A partir de qué momento se corre el riesgo de que la vulnerabilidad sea descubierta y parcheada sin haber llegar a usarlo nunca? Hasta ahora, esa decisión depende únicamente del juicio de la persona. El modelo matemático propuesto pretende ayudar a tomar la mejor decisión al respecto.

Así, a la hora de plantearse cuándo usar un recurso, una de las cosas que valora el modelo son los riesgos. Es necesario conocer, en la situación actual del atacante, qué es lo que está en juego. Por ejemplo, si el país A está en guerra con el país B, está claro que los riesgos de ataque entre ambas partes serán bastante elevados, por lo que los riesgos serían muy altos. Si estamos en tiempos de paz, pero el país A ha desarrollado una tecnología que puede querer el país B, los riesgos en este caso son algo más moderados. Otra valoración a considerar es la de si el recurso seguirá estando disponible más adelante; es lo que los investigadores denominan «sigilo», o la posibilidad de que, a pesar de hacer uso de un recurso, este pueda volver a usarse más adelante en el tiempo. La «persistencia» en cambio, es la cualidad de, en el caso de no emplearse el recurso en ese momento, que todavía se pueda usar más adelante.

El estudio cuantifica y trata el valor que puede tener cada recurso, la tasa de descuento y, finalmente, el momento óptimo. Una vez que se aplican todos los parámetros y cada elemento ocupa su lugar en la ecuación propuesta, el resultado es una valoración del momento más adecuado para hacer todo el daño posible. Algo totalmente cuestionable, lo haga Irán, EEUU o China. como decíamos al inicio, si la fórmula sirve para prevenir ataques, vale. Si no es así la investigación resulta un tanto inquietante.

Imagen: Wikimedia Commons. Autor: Fae

Fuente: PNAS

 

No comments yet.

Deja un comentario