
(imagen de Pablo Lagarto, a través de Adobe Inventory)
Cuando los problemas de seguridad cambian de phishing y troyanos a cosas que explotan en la noche, tienden a llamar mucho la atención. La reciente acción militar que involucró a Estados Unidos e Irán ha llevado a muchos a especular sobre las posibles repercusiones de la seguridad cibernética, pero los expertos cuestionan si el panorama de amenazas realmente ha cambiado.
«En el mundo cibernético, hay una guerra todo el tiempo», dice Elad Ben-Meir, CEO de SCADAfence. «Hay intentos de ataques nacionales respaldados por el estado que ocurren todo el tiempo».
El panorama de amenazas
«Estos jugadores, Irán, China y otros, siempre están comprometidos», dice Mark Testoni, CEO de SAP NS2. Él dice que los actores de amenazas siempre están investigando y buscando para ver qué oportunidades están disponibles y qué datos son visibles. Ese sondeo constante en el ámbito cibernético marca una clara diferencia de la situación que Testoni recuerda de su juventud.
«Cuando volvemos a cuando period niño en la period de la Guerra Fría, los campos de batalla estaban bastante definidos», dice Testoni, explicando: «Fue el mar, la tierra, el aire y luego el espacio a lo largo del tiempo. Ahora, Online es obviamente uno de esos campos de batalla «.
Y para muchos ejecutivos y expertos, las empresas están en el campo de batalla, sean o no un objetivo directo. La pregunta no es si las empresas están realmente en riesgo de amenazas relacionadas con asuntos sociopolíticos internacionales sino más bien, ¿qué tipo de riesgos? ¿Cómo es ese panorama normal de amenazas para las corporaciones?
Ataques desde diferentes direcciones.
«Hace dos semanas, habría dicho que probablemente el mayor riesgo inmediato es de las organizaciones criminales», dice Peter Corraro, gerente de gobierno cibernético de Wärsilä. Esas organizaciones criminales tienen un objetivo final que es directo: quieren extraer datos o comportamientos de la compañía que puedan convertirse en dinero.
Los ataques patrocinados por el estado nacional, por otro lado, «… van a ser más específicos, no necesariamente enfocados financieramente, pero buscan impactar a la organización que están atacando en alguna otra línea, ya sea para causar pánico o hacer una declaración «, Dice Corraro.
Hacer una declaración puede significar atacar objetivos diferentes de los que la mayoría de los delincuentes podrían tener a la vista. «Creo que está bien documentado que los actores chinos, entre las muchas cosas que están buscando, es propiedad intelectual (sic)», dice Testoni. Otros actores, señala, podrían tener objetivos que incluyen la interrupción económica a gran escala que podría resultar de los ataques DDoS contra las instituciones de servicios financieros.
Fuera de los objetivos de TI tradicionales, «la infraestructura industrial en todo el mundo es susceptible al ataque cibernético y la mayoría de los entornos industriales no están preparados para defenderse. Esto no solo se aplica a Irán sino a todo el mundo», dice Sergio Caltagirone, vicepresidente de Inteligencia de amenazas en Dragos. Estos objetivos industriales son vulnerables, y su vulnerabilidad podría tener impactos de gran alcance.
«Todo lo que se necesita es uno o dos sistemas que no estén protegidos o que no hayan sido parcheados y los atacantes causarán cualquier tipo de estragos que tengan a su disposición», dice Jason Kent, hacker que reside en Cequence Protection. El caos también podría extenderse mucho más allá del taller.
«Debe recordar que cada dispositivo IoT es parte de su crimson y puede ser la puerta de entrada elegida por el atacante para penetrar en su crimson», dice Natali Tshuva, CEO de Sternum Protection.
(continúa en la página siguiente: El lado positivo)
Curtis Franklin Jr. es editor sénior en Dim Reading. En este puesto, se centra en la cobertura de productos y tecnología para la publicación. Además, trabaja en programación de audio y online video para Dark Examining y contribuye a actividades en Interop ITX, Black Hat, INsecurity y … Ver biografía completa

1 de 2
Más suggestions