¿Cómo investiga Facebook las amenazas cibernéticas y las operaciones de información?
Servicio Personalizado
Hard Questions es una serie de Facebook que aborda el impacto de nuestros productos en la sociedad. Los siguientes artículos cubren diferentes facetas de nuestras investigaciones sobre amenazas cibernéticas y operaciones de información. Se publicaron originalmente junto con otros anuncios.
¿Cuánto pueden saber las empresas sobre quién está detrás de las amenazas cibernéticas?
¿Cuándo tomamos medidas contra las amenazas cibernéticas?
¿Cómo trabajamos con nuestros socios para combatir las operaciones de información?
¿Cuánto pueden saber las empresas sobre quién está detrás de las amenazas cibernéticas?
Decidir cuándo y cómo vincular públicamente una actividad sospechosa a una organización, gobierno o individuo específico es un desafío al que se enfrentan los gobiernos y muchas empresas. El año pasado, dijimos que la Agencia de Investigación de Internet (IRA) con sede en Rusia estaba detrás de gran parte del abuso que encontramos en torno a las elecciones de 2016. Pero hoy estamos cerrando 32 Páginas y cuentas comprometidas en un comportamiento coordinado e inauténtico sin decir que un grupo o país específico es responsable.
El proceso de atribuir la actividad observada a determinados actores de la amenaza ha sido muy debatido por académicos y dentro de la comunidad de inteligencia. Todos los organismos de inteligencia modernos utilizan sus propias directrices internas para ayudarles a comunicar sistemáticamente sus conclusiones a los encargados de la formulación de políticas y al público en general. En comparación, las empresas operan con información relativamente limitada de fuentes externas, aunque a medida que nos involucramos más en la detección e investigación de este tipo de uso indebido, también necesitamos formas claras y coherentes de confrontar y comunicar estos problemas.
Determinación de quién está detrás de una acción
El primer desafío es determinar el tipo de entidad a la que se le está atribuyendo responsabilidad. Esto es más difícil de lo que parece. Es estándar que tanto los ataques de seguridad tradicionales como las operaciones de información se lleven a cabo utilizando infraestructura comercial o computadoras que pertenezcan a personas inocentes que hayan sido comprometidas. Como resultado, técnicas simples como culpar al propietario de una dirección IP que se utilizó para registrar una cuenta maliciosa no suelen ser suficientes para determinar con precisión quién es el responsable.