Los ciberataques y las amenazas de seguridad generalizadas actuales motivaron a los investigadores de UTSA a desarrollar y utilizar herramientas y sensores de defensa cibernética para monitorear las amenazas y recopilar datos, que pueden usarse para diversos propósitos en el desarrollo de mecanismos de defensa y ciberseguridad. Los investigadores utilizaron la causalidad de Granger (causalidad G) para estudiar las vulnerabilidades desde una perspectiva regional de múltiples amenazas, analizando la causa y el efecto para identificar vulnerabilidades cibernéticas o cómo los infiltrados atacan una entidad, en este caso direcciones IP.
Predecir el malware con análisis matemáticos
Las actividades de software malicioso, comúnmente conocidas como malware, representan una gran amenaza contra la sociedad moderna, que se han visto multiplicadas exponencialmente con la adopción masiva del teletrabajo durante la reciente pandemia.
Un equipo de investigación dirigido por UTSA está investigando formas de predecir con precisión estos ataques. El profesor de ingeniería mecánica Yusheng Feng y el estudiante de doctorado Van Trieu-Do en la Facultad de Ingeniería y Diseño Integrado Margie and Bill Klesse, en colaboración con el profesor Shouhuai Xu del Departamento de Ciencias de la Computación de la Universidad de Colorado en Colorado Springs, están estudiando cómo utilizar herramientas matemáticas y simulación informática para prever ciberataques.
Según un informe de 2019 de ForgeRock , en 2018 se violaron 2800 millones de registros de datos de consumidores, lo que costó más de 654 000 millones de dólares a las organizaciones estadounidenses, lo que representa una amenaza enorme para la industria.
“Los atacantes cibernéticos pueden ingresar con éxito explotando una sola debilidad en un sistema informático”.
Las amenazas de seguridad generalizadas actuales motivaron a los investigadores de UTSA a desarrollar y utilizar herramientas y sensores de defensa cibernética para monitorear las amenazas y recopilar datos, que pueden usarse para diversos propósitos en el desarrollo de mecanismos de defensa.
“Los daños actuales exigen estudios para comprender y caracterizar los ataques cibernéticos desde diferentes perspectivas y en varios niveles de intrusión. Existen múltiples variables que intervienen en la predicción del daño potencial que estos ataques pueden causar a medida que los agresores se vuelven más sofisticados”, dijo Feng.
Mediante el análisis predictivo de conciencia situacional, el equipo estudió la naturaleza distintiva de los ataques para predecir con precisión las amenazas que tienen como objetivo y potencialmente dañan los dispositivos, servidores y redes personales.
“La mayoría de los estudios sobre ciberataques se centran en niveles microscópicos de abstracciones, es decir, cómo defenderse de un ataque en particular”, dijo Feng. “Los atacantes cibernéticos pueden ingresar con éxito explotando una sola debilidad en un sistema informático”.
El estudio tiene como objetivo analizar los niveles macroscópicos de las abstracciones en los ciberataques
Feng explica: “Es muy difícil señalar la causa de cada ataque, sin embargo, tenemos grandes datos con series de tiempo para cada dirección IP (ubicación). En esta investigación, usamos ‘causalidad’ cuando existen interrelaciones entre las direcciones IP que tienen patrones similares de características temporales para identificar la amenaza”.
“Estos estudios a nivel macroscópico son importantes porque ofrecerían información sobre soluciones holísticas para defenderse de los ataques cibernéticos”, agregó.
Los investigadores utilizaron la causalidad de Granger (causalidad G) para estudiar las vulnerabilidades desde una perspectiva regional de múltiples amenazas, analizando la causa y el efecto para identificar vulnerabilidades cibernéticas o cómo los infiltrados atacan una entidad, en este caso direcciones IP.
La causalidad G es un concepto estadístico de causalidad que se basa en la predicción; para caracterizar la causalidad, se debe establecer una noción matemática bien definida. El equipo de investigación utilizó la causalidad de Granger para determinar la naturaleza de las señales de ciberataque para que las señales puedan compararse y analizarse de manera holística.
El equipo también planea expandir el cuerpo de investigación actual y estudiar más a fondo qué otros tipos de causalidad afectarán a los usuarios y cómo desarrollar las herramientas de defensa adecuadas para protegerse contra ataques sofisticados.
Fuente: Ingrid Wright, UTSA
Adoptar un enfoque de sistemas para la seguridad cibernética
La frecuencia y la gravedad de los ataques cibernéticos a la infraestructura crítica es un tema de preocupación para muchos gobiernos, al igual que los costos asociados con la seguridad cibernética, lo que hace que la asignación eficiente de recursos sea primordial. Otro nuevo estudio propone un marco que presenta una imagen más holística del panorama de la seguridad cibernética, junto con un modelo que representa explícitamente múltiples dimensiones de los impactos potenciales de los ataques cibernéticos exitosos.
A medida que la infraestructura crítica, como las redes de energía eléctrica, se vuelve más sofisticada, también dependen cada vez más de las redes digitales y los sensores inteligentes para optimizar sus operaciones y, por lo tanto, son más vulnerables a los ataques cibernéticos.
En los últimos dos años, los ciberataques a la infraestructura crítica se han vuelto cada vez más complejos y disruptivos, lo que provoca que los sistemas se cierren, interrumpen las operaciones o permiten a los atacantes controlar de forma remota los sistemas afectados. Es importante destacar que los impactos de los ataques exitosos en sistemas ciberfísicos críticos son de naturaleza multidimensional, lo que significa que los impactos no solo se limitan a las pérdidas sufridas por los operadores del sistema comprometido, sino también a las pérdidas económicas de otras partes que dependen de sus servicios. como peligros para la seguridad pública o el medio ambiente.
Según el estudio recién publicado en la revista Risk Analysis , esto hace que sea importante contar con una herramienta que distinga entre las diferentes dimensiones de los riesgos cibernéticos y que también permita diseñar medidas de seguridad que sean capaces de hacer el uso más eficiente de los recursos limitados. Los autores se propusieron responder a dos preguntas principales al respecto: primero, si es posible encontrar vulnerabilidades, cuya explotación abre caminos para que se desarrollen varios escenarios de ataque; y segundo, si es posible aprovechar este conocimiento y desplegar contramedidas para proteger simultáneamente el sistema de varias amenazas.

© Żebrowski et al. (2022) Gráfico de ataque (diagrama de influencia) que abarca árboles de ataque (y sus subárboles comunes) para escenarios de ciberataque en la infraestructura de medición avanzada (AMI) de un sistema de energía eléctrica: mensajes de desconexión no válidos para los medidores que afectan a los clientes y la empresa de servicios públicos (AMI.9) e ingeniería inversa de los equipos AMI permite el control de masas no autorizado (AMI.27). Los nodos ovalados representan exploits individuales del atacante, mientras que los nodos rectangulares indican medidas de mitigación que pueden reducir las probabilidades de éxito de los exploits. Las dimensiones de impacto relevantes están representadas por nodos hexagonales.
Matices de riesgo y amenazas cibernéticas
Una de las formas en que comúnmente se gestionan las amenazas cibernéticas es realizar un análisis de escenarios de ataque individuales a través de matrices de riesgo, priorizando los escenarios de acuerdo con su urgencia percibida (dependiendo de sus probabilidades de ocurrencia y la gravedad de los impactos potenciales), y luego abordando en orden hasta que se gasten todos los recursos disponibles para la ciberseguridad. Sin embargo, según los autores, este enfoque puede conducir a asignaciones de recursos subóptimas, dado que no se tienen en cuenta las posibles sinergias entre diferentes escenarios de ataque y entre las medidas de seguridad disponibles.
“Los marcos de evaluación y los modelos de seguridad cibernética existentes asumen la perspectiva del operador del sistema y respaldan su análisis de costo-beneficio, en otras palabras, el costo de las medidas de seguridad versus las pérdidas potenciales en caso de un ciberataque exitoso». Piotr Żebrowski
Explica el autor principal Piotr Żebrowski, investigador del Grupo de Investigación de Modelado Exploratorio de Sistemas Humano-naturales del Programa de Análisis de Sistemas Avanzados de IIASA que «Sin embargo, este enfoque no es satisfactorio en el contexto de la seguridad de la infraestructura crítica, donde los impactos potenciales son multidimensionales y pueden afectar a múltiples partes interesadas. Nos esforzamos por abordar este problema modelando explícitamente múltiples dimensiones de impacto relevantes de ciberataques exitosos”,
Para superar esta deficiencia, los investigadores proponen un marco cuantitativo que presenta una imagen más holística del panorama de la seguridad cibernética que abarca múltiples escenarios de ataque, lo que permite una mejor apreciación de las vulnerabilidades. Para hacer esto, el equipo desarrolló un modelo de red bayesiano que representa un panorama de seguridad cibernética de un sistema. Este método ha ganado popularidad en los últimos años debido a su capacidad para describir los riesgos en términos probabilísticos e incorporar explícitamente el conocimiento previo sobre ellos en un modelo que puede usarse para monitorear la exposición a amenazas cibernéticas y permitir actualizaciones en tiempo real si algunas vulnerabilidades han sido explotadas.
Además de esto, los investigadores construyeron un modelo de optimización multiobjetivo sobre la red bayesiana que representa explícitamente múltiples dimensiones de los impactos potenciales de los ciberataques exitosos. El marco adopta una perspectiva más amplia que el análisis estándar de costo-beneficio y permite la formulación de objetivos de seguridad más matizados. El estudio también propone un algoritmo que es capaz de identificar un conjunto de carteras óptimas de medidas de seguridad que minimizan simultáneamente varios tipos de impactos esperados de ataques cibernéticos, al mismo tiempo que satisfacen las restricciones presupuestarias y de otro tipo.
Los investigadores señalan que, si bien el uso de modelos como este en seguridad cibernética no es del todo desconocido, la implementación práctica de dichos modelos generalmente requiere un estudio extenso de las vulnerabilidades de los sistemas.
Sin embargo, en su estudio, el equipo sugiere cómo se puede construir un modelo de este tipo basado en un conjunto de árboles de ataque, que es una representación estándar de los escenarios de ataque comúnmente utilizados por la industria en las evaluaciones de seguridad. Los investigadores demostraron su método con la ayuda de árboles de ataque fácilmente disponibles presentados en evaluaciones de seguridad de redes eléctricas en los EE. UU.
“Nuestro método ofrece la posibilidad de representar y mitigar explícitamente la exposición de diferentes partes interesadas, además de los operadores del sistema, a las consecuencias de los ciberataques exitosos. Esto permite que las partes interesadas relevantes participen significativamente en la configuración de la seguridad cibernética de la infraestructura crítica”, señala Żebrowski.
En conclusión, los investigadores destacan que es importante tener una perspectiva sistémica en el tema de la ciberseguridad. Esto es crucial tanto en términos de establecer un panorama más preciso de amenazas cibernéticas a la infraestructura crítica como en la gestión eficiente e inclusiva de sistemas importantes en interés de múltiples partes interesadas.
Referencia: A Bayesian Framework for the Analysis and Optimal Mitigation of Cyber Threats to Cyber-Physical Systems. Żebrowski, P., Couce-Vieira, A. y Mancuso, A. (2022). (Marco bayesiano para el análisis y mitigación óptima de amenazas cibernéticas a sistemas ciberfísicos. Análisis de Riesgo) DOI: 10.1111/risa.13900
Fuente: The International Institute for Applied Systems Analysis (ILASA)
Otros artículos sobre ciberseguridad que te pueden interesar:
- Plan de Choque de Ciberseguridad, clave para proteger a la Administración Pública
- Soluciones de los expertos a los retos de ciberseguridad en 2021
- La importancia de un equipo MDR dedicado a la ciberseguridad en su empresa
- Los cinco puntos débiles de ciberseguridad que debe revisar
- Estrategia Nacional de Ciberseguridad: ¿cuáles son las obligaciones y las novedades para las Administraciones Públicas?
- Teoría de juegos para la ciberseguridad
- Chips que autodetectan ataques de ciberseguridad
- Inteligencia Artificial contra Malware
- Sistema de seguridad EDR: qué es y cómo puede ayudar a tu empresa
-
Qué es la ciber resiliencia y por qué es la mejor estrategia de ciber defensa