Si habla inglés, probablemente esté familiarizado con la palabra compromiso en su uso normal. Específicamente, aceptar algo que no es exactamente lo que querías inicialmente debido a algún factor competitivo. No hay un límite real sobre cuál puede ser el factor competitivo. El costo es un ejemplo clásico, al igual que el tiempo, el esfuerzo, las limitaciones materiales y los requisitos de otras personas.
En el mundo de la ciberseguridad también se utiliza la palabra compromiso. Sin embargo, el significado exacto no es realmente el mismo. Si entrecierra los ojos con mucha fuerza, podría argumentar que es un caso específico, pero sería un poco difícil de vender. Un compromiso de seguridad es el resultado del acceso no autorizado a datos o un sistema. Los detalles exactos del compromiso y su gravedad pueden variar significativamente. Los factores importantes incluyen la sensibilidad de los datos o el sistema comprometido, la escala y la duración del compromiso y las acciones que tomó el atacante.
Nota: El caso específico mencionado anteriormente sería: querer un sistema seguro pero aceptar que no lo es/no lo era por prueba en contrario. Esto es menos un compromiso deliberado y más una reevaluación forzada impulsada por la realidad. Por lo general, no solo se "acepta", sino que se realizan esfuerzos para resolver el problema.
Datos comprometidos
Para que los datos se vean comprometidos, una parte no autorizada debe tener acceso a ellos. En la gran mayoría de los casos, esto implicará que la parte no autorizada pueda ver los datos. Sin embargo, hay escenarios en los que los datos podrían modificarse o eliminarse a ciegas, lo que también se clasificaría como datos comprometidos. El compromiso puede afectar la confidencialidad o la integridad de los datos, o potencialmente ambos.
Si los datos no son particularmente sensibles, esto puede no ser un problema masivo. Sin embargo, por lo general, el acceso a los datos restringidos está restringido por alguna razón. Los detalles de pago son un punto de datos clásico. Si la confidencialidad de los detalles de pago se ve afectada, las partes no autorizadas pueden utilizarlos para obtener ganancias financieras. Los datos clasificados, por ejemplo, pueden tener ramificaciones de seguridad nacional si se divulgan a terceros no autorizados. De manera similar, si esos datos se modifican, podría haber más problemas. especialmente si esa modificación no se notó durante algún tiempo.
Una vez que los datos se han comprometido, el gato está fuera de la bolsa. El método de acceso se puede resolver, pero los datos están ahí fuera. Saber a qué datos se accedió puede permitir que ocurran más procedimientos de limitación de daños. Esto puede ser especialmente importante si se modificaron los datos.
Computadora comprometida
Generalmente, si su computadora tiene un virus o cualquier otra forma de malware, es razonable considerar que la computadora está comprometida. Dependiendo del malware, una computadora comprometida puede significar diferentes cosas. El ransomware puede eliminar sus datos, pero normalmente no se los revela a nadie. La mayoría de las otras formas de malware moderno intentan robar datos confidenciales, como contraseñas.
Nota: el ransomware puede proporcionar una buena cobertura para otro malware, por lo que no se debe suponer necesariamente que sus datos no han sido expuestos si se ve afectado por el ransomware.
Algunos tipos de malware pueden ser particularmente difíciles de eliminar. Generalmente, el software antivirus puede aclarar las cosas, pero puede ser necesario limpiar el disco duro y reinstalar el sistema operativo. En algunos casos raros, incluso esto podría no ser suficiente. Sin embargo, el malware de este calibre generalmente solo lo desarrollan los actores de amenazas a nivel de nación y estado.
Software comprometido
Cuando el software se ve comprometido, todo lo que hace y ha hecho es sospechoso. Si el software está comprometido, debe tratarse como si fuera puramente malware. Por lo general, si cualquier pieza de software en su computadora se infecta, se puede resolver con un software antivirus. Desafortunadamente, hay escenarios peores. Por ejemplo, si el desarrollador de una pieza de software se ve comprometida, entonces puede enviar software comprometido a sus clientes. Esto se conoce como un ataque a la cadena de suministro. Este tipo de compromiso implica que el desarrollador sea pirateado de alguna manera. Sin embargo, es posible que el desarrollador tenga una amenaza interna.
Nota: El hardware también puede verse comprometido a través de ataques a la cadena de suministro.
Efectos de gran tamaño
Es importante comprender que el incidente de seguridad puede no estar limitado al sistema o los datos realmente comprometidos. El compromiso original puede permitir más incidentes de seguridad. Cada uno de los ejemplos dados anteriormente ha demostrado esto de alguna forma. Los datos clasificados comprometidos podrían poner en riesgo la vida de los agentes de campo y los "activos" que administran. Si se manipula con cuidado, podría incluso conducir a la aceptación de inteligencia falsa y comprometer otras operaciones. Su computadora comprometida podría usarse para propagar el malware con el que está infectado. Los datos que contiene también podrían usarse para acceder a sus cuentas en línea, etc. El software comprometido puede afectar a todos los usuarios del software cuando el software afectado se usa ampliamente, esto puede tener un impacto muy amplio.
Conclusión
Un compromiso en seguridad cibernética se refiere al acceso, modificación o eliminación no autorizados de datos o un sistema. Si bien un solo sistema puede verse afectado, cualquier sistema que se integre con ese sistema también puede sentir los efectos, incluso si no se vio afectado directamente. Un compromiso no necesariamente resulta en una "violación de datos" donde los datos se venden/publican en el mercado negro. Puede ser solo una divulgación accidental a una persona responsable pero no autorizada. También puede ser prudente suponer que los datos que fueron accidentalmente públicos están comprometidos incluso si no hay indicaciones reales de que alguien haya accedido a ellos.