in

Adoptar un enfoque de sistemas para la seguridad cibernética

ataque cibernetico

ataque cibernetico

Crédito: CC0 Dominio público

A medida que los componentes críticos de la infraestructura, como las redes de energía eléctrica, se vuelven más sofisticados, también dependen cada vez más de las redes digitales y los sensores inteligentes para optimizar sus operaciones y, por lo tanto, son más vulnerables a los ataques cibernéticos. En los últimos dos años, los ataques cibernéticos a la infraestructura crítica se han vuelto cada vez más complejos y perjudiciales, lo que provoca que los sistemas se apaguen, interrumpen las operaciones o permiten a los atacantes controlar de forma remota los sistemas afectados. Es importante destacar que los impactos de los ataques exitosos en sistemas ciberfísicos críticos son de naturaleza multidimensional, lo que significa que los impactos no solo se limitan a las pérdidas sufridas por los operadores del sistema comprometido, sino también a las pérdidas económicas de otras partes que dependen de sus servicios. como peligros para la seguridad pública o el medio ambiente.

Según el estudio que acaba de publicarse en la revista Análisis de riesgo, esto hace que sea importante contar con una herramienta que distinga entre las diferentes dimensiones de los riesgos cibernéticos y también permita el diseño de medidas de seguridad que sean capaces de hacer el uso más eficiente de los recursos limitados. Los autores se propusieron responder a dos preguntas principales al respecto: primero, si es posible encontrar vulnerabilidades, cuya explotación abre caminos para que se desarrollen varios escenarios de ataque; y segundo, si es posible aprovechar este conocimiento y desplegar contramedidas para proteger simultáneamente el sistema de varias amenazas.

Una de las formas en que comúnmente se gestionan las amenazas cibernéticas es realizar un análisis de escenarios de ataque individuales a través de matrices de riesgo, priorizando los escenarios de acuerdo con su urgencia percibida (dependiendo de sus probabilidades de ocurrencia y la gravedad de los impactos potenciales) y luego abordándolos. en orden hasta que se gasten todos los recursos disponibles para la ciberseguridad. Sin embargo, según los autores, este enfoque puede conducir a asignaciones de recursos subóptimas, dado que no se tienen en cuenta las sinergias potenciales entre diferentes escenarios de ataque y entre las medidas de seguridad disponibles.

«Los marcos de evaluación existentes y los modelos de seguridad cibernética asumen la perspectiva del operador del sistema y respaldan su análisis de costo-beneficio, en otras palabras, el costo de las medidas de seguridad versus las pérdidas potenciales en el caso de un ataque cibernético exitoso. Sin embargo, este enfoque no es satisfactorio en el contexto de la seguridad de la infraestructura crítica, donde los impactos potenciales son multidimensionales y pueden afectar a múltiples partes interesadas. Nos esforzamos por abordar este problema modelando explícitamente múltiples dimensiones de impacto relevantes de ciberataques exitosos», explica el autor principal Piotr Żebrowski, un investigador en el Grupo de Investigación de Modelado Exploratorio de Sistemas Humano-naturales del Programa de Análisis de Sistemas Avanzados del Instituto Internacional para el Análisis de Sistemas Aplicados (IIASA).

Para superar esta deficiencia, los investigadores proponen un marco cuantitativo que presenta una imagen más holística del panorama de la seguridad cibernética que abarca múltiples escenarios de ataque, lo que permite una mejor apreciación de las vulnerabilidades. Para hacer esto, el equipo desarrolló un modelo de red bayesiano que representa un panorama de seguridad cibernética de un sistema. Este método ha ganado popularidad en los últimos años debido a su capacidad para describir los riesgos en términos probabilísticos e incorporar explícitamente el conocimiento previo sobre ellos en un modelo que puede usarse para monitorear la exposición a amenazas cibernéticas y permitir actualizaciones en tiempo real si algunas vulnerabilidades han sido explotadas.

Además de esto, los investigadores construyeron un modelo de optimización multiobjetivo sobre la red bayesiana que representa explícitamente múltiples dimensiones de los impactos potenciales de los ciberataques exitosos. El marco adopta una perspectiva más amplia que el análisis estándar de costo-beneficio y permite la formulación de objetivos de seguridad más matizados. El estudio también propone un algoritmo que es capaz de identificar un conjunto de carteras óptimas de medidas de seguridad que minimizan simultáneamente varios tipos de impactos esperados de ataques cibernéticos, al mismo tiempo que satisfacen las restricciones presupuestarias y de otro tipo.

Los investigadores señalan que, si bien el uso de modelos como este en seguridad cibernética no es del todo desconocido, la implementación práctica de dichos modelos generalmente requiere un estudio extenso de las vulnerabilidades de los sistemas. Sin embargo, en su estudio, el equipo sugiere cómo se puede construir un modelo de este tipo basado en un conjunto de árboles de ataque, que es una representación estándar de los escenarios de ataque comúnmente utilizados por la industria en las evaluaciones de seguridad. Los investigadores demostraron su método con la ayuda de árboles de ataque fácilmente disponibles presentados en las evaluaciones de seguridad de las redes eléctricas en los EE. UU.

«Nuestro método ofrece la posibilidad de representar y mitigar explícitamente la exposición de diferentes partes interesadas, además de los operadores del sistema, a las consecuencias de los ataques cibernéticos exitosos. Esto permite que las partes interesadas relevantes participen de manera significativa en la configuración de la seguridad cibernética de la infraestructura crítica», señala Żebrowski.

En conclusión, los investigadores destacan que es importante tener una perspectiva sistémica en el tema de la ciberseguridad. Esto es crucial tanto en términos de establecer un panorama más preciso de amenazas cibernéticas a la infraestructura crítica como en la gestión eficiente e inclusiva de sistemas importantes en interés de múltiples partes interesadas.


Proteger las estaciones de carga de vehículos eléctricos de los ataques cibernéticos


Más información:
Piotr Żebrowski et al, Un marco bayesiano para el análisis y la mitigación óptima de las ciberamenazas a los sistemas ciberfísicos, Análisis de riesgo (2022). DOI: 10.1111/risa.13900

Proporcionado por el Instituto Internacional para el Análisis de Sistemas Aplicados


Citación: Tomando un enfoque de sistemas para la seguridad cibernética (2 de marzo de 2022) recuperado el 2 de marzo de 2022 de https://techxplore.com/news/2022-03-approach-cyber.html

Este documento está sujeto a derechos de autor. Aparte de cualquier trato justo con fines de estudio o investigación privados, ninguna parte puede reproducirse sin el permiso por escrito. El contenido se proporciona únicamente con fines informativos.



Fuente

El desarrollador de retorno Housemarque revela que está trabajando en una nueva IP

El desarrollador de retorno Housemarque revela que está trabajando en una nueva IP

Vampire Survivors Contenido de la nueva etapa Mapa de cambios de armas

El último parche para Vampire Survivors agrega más contenido como una nueva etapa, arma y cambios