19 oct 2008

Ataques a la Integridad

A comienzos de año escribí Primero vinieron por el ancho de banda donde describí la motivación tras diferentes tipos de ataques en un contexto histórico:

Primero vinieron por el ancho de banda… Estos son ataques a la disponibilidad, ejecutados por medio de ataques de denegación de servicio que comenzaron a mediados de los 90 y más tarde monetizados mediante la extorsión. Luego vinieron por los secretos… Estos son ataques a la confidencialidad, ejecutados mediante la divulgación de datos sensibles que comenzó a finales de los 90 y se monetizaron como información personal y de cuentas para vender en el bajo mundo. Ahora vienen para hacer la diferencia… Estos son los ataques a la integridad, ejecutados mediante la degradación de la información que comenzó a principios de esta década.

Cuando escribí estas palabras, los tipos de ataques sobre la integridad que imaginaba involucraban cambios en información legítima. Como suele suceder con las predicciones, la realidad ha tomado un camino parecido pero no exactamente en la misma dirección. Los ataques a la integridad están apareciendo actualmente como la introducción de falsedades indiscutibles, ya sea por equivocación, por travesura o por malicia. Ejemplo de ello son las re-publicaciones sobre la quiebra del UAL, publicaciones falsas sobre ataque de corazón de Steve Jobs, un falso boletín de prensa de IAC, y otros.

Las buenas noticias acerca de estos incidentes es que se vuelven sencillos de identificar. Como es a menudo el caso con el adversario, primero se usan medios baratos para conseguir el objetivo, siguiendo con una mayor sofisticación a medida que los 'blancos' se vuelven más precavidos y experimentados. Piense acerca de la evolución del 'phishing' como un ejemplo común, aunque abundan otros. Actualmente se inyectan noticias falsas en Internet como un paquete completo. Esperaría que lo próximo por venir esté relacionado con sutiles modificaciones a contenido legítimo. Una vez que cierto tipo de tecnología es aplicado (firmas digitales y cosas parecidas), entonces el adversario deberá encontrar formas de subvertir esos mecanismos.

Los ganadores serán aquellos quienes protejan mejor su marca y aseguren la integridad de la información que viene de ellos y acerca de ellos.

Traducido para el Blog de Segu-Info por Raúl Batista

Autor:

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!