(2ª parte)
Esta es la segunda parte del Ciclo de Ataque a Eventos Hostiles. Previamente, la discusión se
centró en la vigilancia inicial en objetivos potenciales. Específicamente, como parte de la
investigación de los posibles objetivos, el atacante normalmente realizará búsquedas de
código abierto y / o vigilancia física inicial. Las siguientes fases del Ciclo de ataque de eventos
hostiles se centran en la selección de objetivos, la vigilancia intensa, la planificación y los
ensayos, finalizando efectivamente en el objetivo. Dependiendo de las intenciones del ataque
(individual o grupal), los objetivos a menudo se seleccionan por su valor simbólico o para crear
el mayor evento mediático para obtener publicidad para su causa. Por ejemplo, una
organización terrorista puede elegir un objetivo que pueda causar el mayor daño posible a la
mayoría de las personas, mientras que un ideólogo puede elegir un objetivo que no resulte en
muerte y destrucción, sino que se enfoque en algo que vaya en contra de sus creencias. No
importa el motivo, estos próximos pasos determinarán el éxito del ataque.
SELECCIÓN DE OBJETIVOS
Durante la fase de vigilancia inicial, los atacantes realizarán varios tipos de investigación sobre
objetivos potenciales para identificar la mejor oportunidad para el éxito. Ya sea a través de la
investigación en línea o a través de la vigilancia física de personas o lugares, esto ayuda a
establecer el escenario de la selección de objetivos. Luego, los atacantes pasarán tiempo
revisando sus observaciones, tomando notas, posiblemente realizando un seguimiento
adicional e investigando, y finalmente tomarán una decisión sobre el objetivo.
VIGILANCIA INTENSA
Una vez que se selecciona el objetivo, el atacante responderá todas las preguntas pendientes,
ampliará los esfuerzos de recopilación a través de la vigilancia y despejará todas las incógnitas
para asegurarse de que su ataque sea lo más exitoso posible como se hizo en las fases
anteriores. La vigilancia intensa es una actividad intensificada. Mientras que la vigilancia inicial
ayudará a identificar las debilidades potenciales, no va más allá de las acciones pasivas; los
atacantes quieren encontrar el mejor objetivo, pero no porque ese objetivo sea alertado de
incidentes sospechosos. Sobre la base de la vigilancia inicial, el período de intensa vigilancia
entrará en mucho más detalle e implicará mucho más "tiempo en el blanco", o el tiempo que
se dedica a observar y conocer el objetivo en profundidad. Esto le permite al atacante
aprender tanto como sea posible y ayudar a construir el plan de ataque. Al entrar en la
vigilancia y la selección de objetivos, el atacante probablemente tendrá un concepto inicial en
mente, pero la vigilancia ayudará a determinar si ese es un curso de acción viable. Y puede
incluso identificar vulnerabilidades adicionales que pueden hacer que el objetivo sea mucho
más susceptible a un ataque más grande.
Si bien todas las fases del ciclo de ataque son importantes, se puede argumentar que la intensa
fase de vigilancia puede tener el mayor impacto para determinar el éxito o el fracaso del
ataque. Como resultado, esta fase del Ciclo de ataque de eventos hostiles puede tomar un
largo período de tiempo. El atacante querrá saber definitivamente que el ataque será un éxito,
o al menos garantizarse el éxito en algún nivel. También es importante señalar que el acto de
vigilancia no necesita ser una actividad encubierta en la que un individuo o grupo se esconda
estrictamente en arbustos. Los atacantes pueden realizar la vigilancia como parte de sus
actividades diarias normales, como ir al centro comercial o visitar un lugar turístico. Ellos
conocerán el objetivo simplemente porque lo han visto lo suficiente como para saberlo.
Además, los grupos terroristas y extremistas brindan asesoramiento e información sobre
objetivos en sus canales de comunicación o propaganda para ayudar a los atacantes a
comprender sin tener que hacer mucha vigilancia física.
Sin embargo, un atacante puede utilizar varios métodos diferentes para realizar esta vigilancia.
Las dos formas más básicas son móviles (vigilancia en la que el atacante sigue al objetivo o
conduce por el objetivo a pie o en vehículo) y vigilancia estática o de punto fijo (vigilancia
desde una ubicación, es decir, un puesto de observación fuera de ubicación del objetivo). El
atacante puede usar cualquiera, pero una buena vigilancia incorpora ambos para aprender
tanto como sea posible. Además de las formas básicas, hay otras herramientas que los
atacantes pueden usar como vigilancia en línea: conocer el objetivo mediante el análisis de su
huella en línea (sitios web, redes sociales, etc.) y, como una rama de la vigilancia móvil, la
vigilancia aérea que incorpora drones para seguir discretamente un objetivo o vigilar una
ubicación fija. La vigilancia aérea se puede considerar parte de la vigilancia móvil o estática;
también es importante destacarlo como un área separada para indicar las amenazas
emergentes y la consideración de planificación y preparación de los drones.
Dependiendo del objetivo, algunos ejemplos clave de lo que la vigilancia intensa querrá
determinar incluyen, pero no están limitados a:
Si el objetivo es una persona: Confirmar el horario diario: desde y hacia el trabajo, actividades
después del trabajo, actividades de fin de semana ¿El objetivo varía los patrones de
viaje? Identificar asociados/conocidos. Identificar las ubicaciones que el objetivo visita con
frecuencia; ¿Cuál es el nivel de seguridad en esos lugares ?
Si el objetivo es una ubicación: ¿Cuáles son las capas de seguridad fuera y dentro de la
ubicación, hay patrullas itinerantes a pie por personal de seguridad o patrullas de vehículos,
con qué frecuencia y cuántas personas están involucradas? ¿La instalación tiene plataformas
de vigilancia externas? ¿La instalación tiene una recepcionista o área de registro de entrada?
¿Hay entradas alternativas que no son seguras?¿Tiene la instalación un muelle de carga o área
de entrega? ¿Cómo es esa seguridad? Con qué frecuencia se hacen entregas y en qué horario?
¿Cuál es la respuesta de seguridad a eventos o materiales sospechosos?
Es importante señalar y disipar un concepto erróneo: la vigilancia del objetivo no siempre tiene
que hacerse estrictamente en el sitio de destino. Por ejemplo, el ataque con una bomba del
concierto de Manchester en 2017 ocurrió en un estadio deportivo, y aunque el atacante quería
saber todo lo posible sobre este escenario específico, para este tipo de ataque, los detalles
específicos pudieron no haber sido necesarios. Por lo tanto, el atacante también puede usar
ubicaciones de tipo similar para identificar posibles vulnerabilidades reconociendo que
seguirán protocolos similares en sus planes de seguridad (¿por qué reinventar la rueda,
verdad?), El atacante puede haber hecho la vigilancia en otros lugares. Las organizaciones
deben reconocer que la amenaza está presente.
PLANIFICACIÓN Y ENSAYOS
Dependiendo del tamaño del ataque y del número de atacantes, puede haber reuniones de
planificación formales o informales para discutir los detalles específicos del ataque. Los
detalles de cada fase son importantes para comprender el nivel de detalle que implica un
ataque y para ayudar a evaluar la seguridad y posiblemente implementar cambios según sea
necesario. Algunas de las consideraciones de planificación se enumeran a continuación:
Es de vital importancia asegurar que el atacante tenga las herramientas, el equipo y las armas
adecuados para llevar a cabo la tarea o, al menos, desarrollar una forma de adquirirlos. La
planificación logística también incluirá cómo llegará el atacante, y si el atacante tendrá que
escapar y evadir la aplicación de la ley.
Planificación de ataque:
El atacante tendrá que identificar cómo acercarse al objetivo y abandonar la ubicación del
objetivo. Si el objetivo es un edificio, ¿cómo entrará y saldrá el atacante? Aquí es donde la
vigilancia es críticamente importante. El atacante tendrá que saber qué obstáculos / seguridad
podría haber en el camino de su objetivo y cómo vencer esos obstáculos.
El atacante tendrá que asegurarse de tener la mejor oportunidad para cumplir su misión, por
lo que, dependiendo del método de ataque, deberá asegurarse de saber dónde está yendo y
dónde establecer el ataque. Si el ataque involucra a varias personas, cada uno tendrá roles y
responsabilidades asignados. La planificación del ataque matizará ésto y asignará tareas.
Una vez que se ha planificado el ataque, será necesario que el atacante ensaye el plan y
especialmente los elementos clave del plan para garantizar que puedan ejecutar el plan
correctamente. Esto se puede lograr de una manera similar a un ejercicio de mesa o utilizando
un modelo escalable, que es un método más avanzado. Si es posible, una maqueta a escala
sería beneficioso para el atacante para ensayar correctamente. Esto ayudará al equipo a
identificar problemas potenciales. Esto también puede hacer que el atacante regrese y lleve a
cabo una vigilancia adicional o modifique un poco el plan, lo que podría ser una buena
oportunidad para identificar los indicadores de un ataque potencial. La familiaridad con el
objetivo tendrá un impacto grande como lo hizo la vigilancia. Entonces, ya sea que el ensayo
sea un modelo a escala real o un recorrido mental, a menudo se lleva a cabo una revisión y
ensayo del plan.