Ataque de inferencia

¿Habían oído hablar de un ataque de inferencia? Pues tiene que ver nada más y nada menos que con una técnica de minería de datos que se realiza mediante el análisis de los mismos, con el fin de obtener ilegítimamente conocimiento sobre un tema o información clasificada,  referencias sensibles de un sujeto o empresa que, en caso de establecerse su confiabilidad.

Por supuesto que tiene que ver con seguridad informática y aún con lógica.

Este tipo de burlas a un filtro de seguridad se produce, no tanto cuando se roban documentos o referentes, como cuando se hacen deducciones fiables sobre estos y otros a los cuales no se puede acceder pero que se referencian, con claro prejuicio de los vulnerados.

¿Cual es el objeto u objetivo de este tipo de ataques?  Juntar información con un cierto nivel de seguridad, de tal forma que podamos determinar hechos que están protegidos a un nivel seguro más alto.

¿Que tipo de acciones o contramedidas pudiéramos implementar?

Establecer lo que se suele llamar control de inferencias que es un intento de impedir este tipo de accesos. Estos protocolos implantados en las bases de datos previenen el intento de acceder por medio de software a ellos. Normalmente se repele una consulta que consideremos prohibida, pudiendo ser también modificada para evitar violaciones a nuestro sistema de información.

Existen varios modelos aplicables a detener o prevenir este tipo de intromisiones potenciales o reales.

MAC:Mandatory Access Control; un administrador otorga permisos a los usuarios para acceder a cierto tipo de recursos, basados en el tipo de seguridad de los objetos o servicios mismos. Modificar el nivel de acceso a un objeto o de una persona depende de un administrador.

DAC:Discretionary Access Control, el acceso a recursos se basa en la identidad del usuario.

RBAC:Role-Based Access Control, el acceso a recursos se basa en el papel asignado un usuario específico. En este modelo el administrador otorga ciertos permisos. Se llama también control de acceso no discrecional.

Algunas técnicas evasivas para los ataques de inferencia, se suelen llamar de oscurecimiento, para preservar la privacidad: encubrimiento espacial, redondeo y ruido.

Ver también: arquitectura de un motor de inferencia , qué es un motor de inferencia

This post is also available in: Español