El coronavirus y la ciberseguridad: 3 áreas de …


Los factores criminales, políticos y estratégicos se combinan para crear una tormenta perfecta de infecciones cibernéticas que se dirigen a la cadena de suministro international.

Los tiempos de crisis a menudo crean oportunidades para quienes buscan vulnerabilidades en sus oponentes. La disaster precise del coronavirus está creando una dislocación económica y política, una interrupción del statu quo comercial y un colapso en el tejido del comercio world-wide, sin mencionar la incertidumbre y el miedo.

Un número cada vez mayor de personas ya está llegando a comprender esto. Pero lo que la mayoría aún no sabe es que los piratas informáticos también están entrando en esta sombría arena, aprovechando la mayor vulnerabilidad con nuevos ataques cibernéticos y la creación de sitios net maliciosos.

los Departamento de Salud y Servicios Humanos de EE. UU. Recientemente sufrió un ataque cibernético relacionado con su respuesta de coronavirus. El ataque finalmente no tuvo éxito, y no se accedió a datos, pero las autoridades creen que el culpable o los culpables eran actores estatales extranjeros que buscaban socavar la confianza y la eficacia de las instituciones del gobierno de EE. UU.

Se avecinan otros ataques. Ya estamos viendo infecciones maliciosas en nombre del coronavirus de Wuhan que circulan en el mundo electronic. Específicamente, los investigadores de Kaspersky descubrieron que 10 archivos únicos (denominados propagación de coronavirus) están apareciendo llenos, entre otras cosas, de infecciones malignas como el cifrado de archivos y el malware de criptominería. Otros extraen datos confidenciales.

Se están combinando factores adicionales para crear una tormenta perfecta para las infecciones cibernéticas. Estos incluyen niveles de private más bajos en los centros de operaciones de seguridad empresarial (SOC) a medida que las corporaciones intentan virtualizar su particular, colocando a los trabajadores de forma remota fuera de los firewalls de la empresa con solo una autenticación de issue único vulnerable como protección contra un mayor acceso a las redes sociales y un gran interés en las noticias de COVID-19.

3 objetivos

Explotación política: Se intentarán compromisos en infraestructura crítica, como plantas de energía e instalaciones petroquímicas, así como campañas activas de desinformación para sembrar confusión y socavar la confianza en el liderazgo político. El ataque DDoS en Salud y Servicios Humanos es solo el comienzo. También hay informes de una campaña de desinformación extranjera que advierte sobre una «cuarentena nacional» pendiente, desacreditada rápidamente por funcionarios del gobierno de los Estados Unidos, diseñada para crear temor en la población de los Estados Unidos y socavar la confianza en las instituciones gubernamentales.

Según la investigación de Prevailion, una empresa de inteligencia cibernética centrada en los esquemas de ciberataques de los estados nacionales, su plataforma APEX y purple de sensores muestra que más de 30 gobiernos estatales y locales ya han sido víctimas involuntarias de los actores de los estados nacionales que buscan difundir la disidencia y la disrupción. Entre las áreas más afectadas se encuentran Texas, Nueva York, Ohio, California, Florida, Washington, DC, Alabama, Carolina del Norte, Luisiana y Connecticut. La tendencia ha estado en una rápida trayectoria ascendente desde el brote de COVID-19.

Explotación felony: Los cibercriminales buscan y explotan las debilidades. De acuerdo con el application de Check Level Índice de amenaza world wide, los registros de dominios con coronavirus tienen un 50% más de probabilidades de ser de actores maliciosos. Ya sea que se trate de ataques de phishing bien perfeccionados con etiquetas como «Corona Virus», «Volatilidad del mercado de valores», «Tasas de interés casi nulas», noticias de «trabajo remoto» o ataques de ransomware dirigidos a hospitales y proveedores de atención médica críticos, los delincuentes saben dónde existen vulnerabilidades y cómo explotarlas.

Como Oren Falkowitz, fundador y CEO de la empresa antiphishing, Location 1 Protection, me escribió recientemente en un correo electrónico: «Desde mediados de febrero, hemos visto un aumento sustancial en la cantidad de campañas de phishing vinculadas al coronavirus. La razón es nueve de cada diez incidentes de ciberseguridad comenzar con el phishing no es una sofisticación técnica o falta de conocimiento por parte de los usuarios individuales, sino el deseo abrumador de los ciber actores de parecer auténticos, ya sea que usen marcas confiables o eventos tópicos como el coronavirus como señuelos, siempre están a la ofensiva. «

Explotación estratégica: Si bien muchos ataques serán diseñados para afectar la crisis a corto plazo, los atacantes más sofisticados aprovecharán las organizaciones preocupadas que tienen la guardia baja. Plantarán malware dentro de la infraestructura de una empresa objetivo para su posterior explotación.

Como se ilustra en el gráfico anterior, Prevailion está viendo una evidencia confirmada de afluencia de compromiso en un gran fabricante de vehículos italiano con un patrón que coincide con la reducción del particular y el cierre completo de la instalación debido a la pandemia de COVID-19. Karim Hijazi, CEO de Prevailion, explicó en un correo electrónico: «Las fechas de la afluencia de compromiso se correlacionan estrechamente e ilustran el desafío cada vez mayor de controles y defensas de ciberseguridad más débiles».

Además, un reciente estudio de Accenture muestra (página 10, figura 2) que el 40% de las infracciones de seguridad ahora son indirectas, ya que los actores de amenazas apuntan cada vez más a los eslabones débiles en la cadena de suministro o el ecosistema empresarial. Dado lo que está sucediendo y se espera que suceda, las violaciones de seguridad relacionadas con COVID-19 ya son alarmantes para los funcionarios de la Organización Mundial de la Salud (OMS).

No hay duda de que la pandemia continuará amplificando las amenazas cibernéticas. Los malos actores son expertos en explotar una disaster. Pero como lo ha demostrado la experiencia, cada crisis y amenaza de asistencia se traduce en una oportunidad de aprendizaje. Estas oportunidades son lecciones de las que podemos adaptar nuevas estrategias y tecnologías de soporte para evolucionar nuestra economía electronic y nuestra infraestructura tecnológica para estar mejor preparados la próxima vez que enfrentemos desafíos. En el caso de la amenaza del coronavirus, las vulnerabilidades de la cadena de suministro world-wide y la economía electronic ahora están claras. Estamos siendo desafiados a repensar la infraestructura por la cual gestionamos en este entorno. Debemos ser más resistentes en el futuro.

Contenido relacionado:

Robert R. Ackerman Jr. es el fundador y Director Gerente de Allegis Funds, una firma de capital de riesgo de Silicon Valley en etapa inicial que invierte mucho en seguridad cibernética. Las compañías de la cartera de seguridad cibernética de Allegis incluyen IronPort Devices (adquirida por Cisco), Solera … Ver biografía completa

Más concepts





Enlace a la noticia original