Agentes de Amenaza

  • Posted on: 28 June 2024
  • By: ReYDeS

Diferentes grupo de ciberatacantes se dirigen y atacan diferentes sistemas con variantes propósitos, utilizando una diversidad de técnicas. Cada tipo de ciberatacante es denominado un “agente de amenaza”, el cual simplemente es una entidad (individuo o grupo), capacitado y motivo para realizar un ciberataque. Los agentes de amenaza tienen diferentes metas, diferentes métodos, diferentes capacidades y accesos, además tienen diferente tolerancia al riesgo dictando los diferentes extremos a los cuales llegarán con éxito. Con este conocimiento relacionado a estas diferencias, se puede percibir porque es importante entender quienes son los ciberatacantes y porque podrían realizar los ciberataques. Es también importante recordar los agentes de amenaza humanos siempre tienen tres atributos; inteligencia, adaptación, y creatividad.

Es importante anotar una amenaza puede originarse desde algo no siendo humano. Los desastres naturales, como incendios o terremotos son agentes de amenazas hacia sistemas de cómputo. Sin embargo para nuestros propósitos nos enfocamos en ciberatacantes humanos.

Cuando se evalúa la probabilidad de un ciberataque, es importante conocer el número de posibles ciberatacantes, y cuan activos han estado. Algunas preguntas relevantes a responder son:

1. ¿Cuan activo es algún agente de amenaza particular?

2. ¿Cómo podría un agente de amenaza utilizar un tipo de ataque particular?

Existen tres amplias categorías para agentes de amenaza.

1. Cibercriminales y crimen organizado

Contando en billones, algunas veces decenas de billones de dólares cada año. Los cibercriminales desean beneficio económico de sus cibercrímentes.

2. Ciberespionaje

Son agentes de amenaza teniendo una meta diferente, el cual no tiene relación con el dinero, pero si relación con la información e interrupción. Las Amenazas Avanzadas Persistentes son bien nombrados así porque estos esfuerzos de ciberataque pueden durar años en muchos vectores, estando muy bien financiados, significando ningún reto es muy difícil. Los ciberatacantes invierten tiempo y recursos necesarios para cumplir sus metas. Como los cibercriminales, APTs es una estrategia contraria al riesgo, intentando ocultar la intrusión y cualquier compromiso. Esto es muy diferente a los cibercriminales, quienes prefieren encontrar un objetivo más fácil o expuesto.

3. Activista de Computadoras o “Hacktivistas”

A diferencia de otros cibercriminales o espías, los activistas típicamente no cubren sus huellas, porque desean el mundo conozca sobre una brecha. Los hacktivistas frecuentemente anuncian el compromiso en lugar de intentar ocultarlo. Su meta es destapar o exponer cosas incorrectas, o incluso acciones ilegales.

Una defensa en profundidad debe ser mucho más amplia y detallada contra el espionaje industrial o espionaje de naciones, frente a ciberdelincuentes o hacktivistas.

Fuentes:

https://en.wikipedia.org/wiki/Threat_(computer)
https://www.ibm.com/topics/threat-actor

Sobre el Autor


Alonso Eduardo Caballero Quezada - ReYDeS
Instructor y Consultor Independiente en Ciberseguridad
WhatsApp: https://wa.me/51949304030
Correo Electrónico: ReYDeS@gmail.com
Twitter: https://twitter.com/Alonso_ReYDeS
Youtube: https://www.youtube.com/c/AlonsoCaballero
LinkedIn: https://pe.linkedin.com/in/alonsocaballeroquezada/


Libro Fundamentos de Hacking Web 2ed 2024
Libro Fundamentos de Hacking Ético 2ed 2024