Un ciberataque asimétrico se refiere a la guerra cibernética que inflige una cantidad proporcionalmente grande de daño en comparación con los recursos utilizados para atacar la medida de seguridad más vulnerable de la víctima. En este tipo de ataques, el perpetrador tiene una ventaja injusta (o asimétrica) sobre la víctima y puede ser imposible de detectar. A menudo, el agresor no puede competir en fuerza o número, por lo que esta es una opción popular entre los pequeños grupos de inteligencia.
Los ciberataques asimétricos se están volviendo más comunes debido a su bajo costo, equipos fácilmente disponibles y un gran potencial de daños. Para evitar que ocurran ataques cibernéticos asimétricos, las empresas, los gobiernos y las redes deben ser conscientes de sus propias vulnerabilidades y crear estrategias que aborden los posibles puntos débiles en esas áreas. Los ciberataques asimétricos deben tratarse como una amenaza grave, ya que el daño puede ser perjudicial, carece de límites o fronteras y no puede ser monitoreado específicamente.
Características de un ciberataque asimétrico
- Tecnología: Los ataques cibernéticos no son convencionales en el sentido de que la tecnología requiere menos planificación y menores costos en comparación con la actividad terrorista física.
- Tácticas: La naturaleza de la asimetría hace que el plan de ataque sea injusto, desigual, difícil de rastrear y elimina cualquiera de las ventajas de la víctima.
- Explotación: para aumentar las probabilidades de éxito, los atacantes asimétricos investigan las vulnerabilidades de sus víctimas (como programas obsoletos o medidas de seguridad pasadas por alto) y crean estrategias a su alrededor.
- Impacto: los ciberataques asimétricos se emplean para causar el mayor daño posible física y psicológicamente, lo que incluye causar angustia, conmoción y confusión.
Ejemplos de ciberataques asimétricos
En ciberseguridad, un ataque asimétrico puede involucrar a un perpetrador que ataca las medidas de seguridad que se han implementado, como el firewall o el sistema de detección de intrusos, capitalizando el eslabón más débil (como un usuario en la red que no ha actualizado a la última versión). parche de seguridad o utiliza una contraseña de baja seguridad). Ejemplos específicos de esto son:
- Los ataques del 11 de septiembre de 2001 en la ciudad de Nueva York fueron desiguales en términos de mano de obra e inteligencia, pero aprovecharon las debilidades dentro del transporte aéreo y las políticas globales para derribar las redes de computadoras y causar destrucción física.
- En 2013, el Ejército Electrónico Sirio pirateó la cuenta de Twitter de Associated Press, alegando que el presidente Obama había resultado herido debido a una explosión en la Casa Blanca. Esta simple acción causó estragos cuando los mercados y las acciones colapsaron en respuesta al tweet.