Images
Lunes, 29 Enero 2018 20:31

5 maneras de detectar una amenaza de ciberseguridad

Los ataques cibernéticos tienen motivaciones económicas, sociales o políticas. Son dirigidos al público en general, a organizaciones privadas o las agencias gubernamental

Mientras los ataques cibernéticos a nivel mundial sigan siendo redituables y los piratas cibernéticos se sigan escondiendo en el anonimato, enfrentaremos un aumento en este tipo de actividades criminales. Si algo nos demuestra el incremento de ataques de Ransomware es que cualquiera puede ser víctima, ya no se requiere ser una gran institución o una compañía.

  1. Pequeñas grandes amenazas

Existen ocasiones en las que se detecta que la propia infraestructura está construida incorrectamente, y las posibles soluciones (como reemplazarla completamente) encuentran demasiada resistencia por lo que se pasan a una discusión no prioritaria. Esto se convierte en una amenaza que es probable que crezca. Ejemplos de esto son los protocolos de Internet TCP / IP, y el protocolo de correo electrónico SMTP.

  1. Solución = Problema

Esto sucede cuando nos percatamos de que la solución que se usa forma parte del problema. En la ciberseguridad, a veces la reacción mantiene los sistemas seguros en el corto plazo, pero producen debilidades. Ambos lados de la ciberseguridad se adaptan constantemente en una carrera por encontrar las fallas y las soluciones . Ejemplos de esto son los ataques DDoS (ataques de denegación de servicio), el spam y los ataques de phishing.

  1. Asimetría

En esta lucha por la protección uno de los lados está asimétricamente favorecido comparado con el otro, y no se puede encontrar fácilmente una solución barata al problema. Ejemplos de esto son el spam, la amenaza persistente avanzada (APT), el espionaje estatal y la ciberseguridad misma.

  1. Historia repetida

Esto sucede cuando ya hemos visto este riesgo o amenaza antes, y los sistemas similares se reinventan sobre la base de los mismos principios o con desafíos similares. Ejemplos de esto son lecciones no aprendidas y replicadas junto con nuevas tecnologías (mainframes, computadoras personales, teléfonos celulares, RFID, Internet de cosas, drones, etc.).

  1. Dependencia

Cuanto más usamos algo, como una tecnología, más dependemos de ella. No existe mejor ejemplo que el incidente conocido como "La primera guerra de Internet" en Estonia en 2007. Tras la caída de la Unión Soviética, Estonia creó su infraestructura a partir de cero en Internet. Por lo tanto, cuando su red de internet fue atacada, era una amenaza a nivel nacional.