COVID-19 Tiene expertos en ciberseguridad unidos, pero ¿sobrevivirá esa unidad la pandemia? – Krebs sobre seguridad


El Coronavirus ha impulsado a miles de profesionales de la seguridad de la información a ofrecer sus habilidades como voluntarios en esfuerzos de colaboración nuevos destinados a frustrar a los ciberdelincuentes que buscan explotar la crisis para obtener ganancias financieras. Ya sea que esté ayudando a los hospitales a evitar convertirse en la próxima víctima del ransomware o en los nuevos sitios net fraudulentos con el tema COVID-19, estas asociaciones nacientes pueden terminar salvando vidas. Pero, ¿puede este nivel de colaboración sin precedentes sobrevivir a la pandemia?

Al menos tres grupos importantes de la industria están trabajando para contrarrestar las últimas amenazas y estafas cibernéticas. Entre los más grandes en términos de contribuyentes está el COVID-19 Cyber ​​Threat Coalition (CTC), que comprende aproximadamente 3.000 profesionales de seguridad que recopilan, examinan y comparten nueva información sobre nuevas amenazas cibernéticas.

Nick Espinosa, un autodenominado «fanático de la seguridad», autor y orador público que maneja las comunicaciones para el CTC, dijo que el grupo realiza la mayor parte de su trabajo de forma remota a través de un canal dedicado de Slack, donde muchos profesionales de infosec parecen ansiosos por contrarrestar el gusto con el que el cibercriminal La comunidad ha tratado de obtener ganancias exacerbando una situación ya difícil.

«Una enfermera o un médico no pueden hacer lo que hacemos, y nosotros no podemos hacer lo que hacen», dijo Espinosa. «Hemos visto un aumento masivo de amenazas y ataques contra los sistemas de salud, pero es peor si alguien muere debido a un ciberataque malicioso cuando tenemos la capacidad de evitarlo». Muchas personas están involucradas porque están emocionalmente unidas a la notion de ayudar a esta infraestructura crítica a mantenerse segura y en línea «.

Utilizando feeds de inteligencia de amenazas donados por docenas de compañías de ciberseguridad, el CTC analiza cada día más de 100 millones de datos sobre posibles amenazas, ejecutando esos indicadores a través de productos de seguridad de aproximadamente 70 proveedores diferentes. Si al menos 10 de ellos señalan un punto de datos específico, como un nombre de dominio, como malicioso o incorrecto, se agrega a la lista de bloqueo de CTC, que está diseñado para ser utilizado por organizaciones de todo el mundo para bloquear el tráfico malicioso.

«Para posibles amenazas, lo que significa que entre cinco y nueve proveedores detectan un indicador como malo, nuestros voluntarios verifican manualmente que el indicador sea malicioso antes de incluirlo en nuestra lista de bloqueo», dijo Espinosa.

Otra coalición advenediza con sede en Slack llamada COVID-19 CTI League abarca más de 40 países e incluye profesionales en puestos de alto nivel en empresas tan importantes como Microsoft Corp y Amazon.com Inc.

Mark Rogers, una de varias personas que ayudan a administrar los esfuerzos de la Liga CTI, dijo a Reuters La principal prioridad del grupo es trabajar para combatir los ataques contra instalaciones médicas y otros respondedores de primera línea a la pandemia, así como ayudar a defender las redes y servicios de comunicación que se han vuelto esenciales a medida que más personas trabajan desde casa.

«El grupo también está utilizando su pink de contactos en proveedores de infraestructura de Net para aplastar los ataques de phishing de variedades de jardín y otro delito financiero que está utilizando el miedo a COVID-19 o el deseo de información sobre el mismo para engañar a los usuarios habituales de World-wide-web», escribió Reuters. &#39 Joe Menn.

«Nunca he visto este volumen de phishing», dijo Rogers a Reuters. «Estoy literalmente viendo mensajes de phishing en todos los idiomas conocidos por el hombre».

Entre las organizaciones más maduras que trabajan para contrarrestar la amenaza de los estafadores COVID-19 está la Alianza de amenazas cibernéticas, un grupo de la industria fundado en 2017 que cuenta entre sus miembros con más de dos docenas de grandes firmas de ciberseguridad a las que se les exige compartir regularmente información sobre amenazas con otros miembros.

«Una cosa a la que estamos prestando atención además de los ataques de phishing y malware es cualquier cosa dirigida a cosas involucradas en la respuesta a la pandemia, como los fabricantes de equipos de protección, kits de prueba u hospitales». Presidente de la CTA Michael Daniel le dijo a KrebsOnSecurity. «Una de esas organizaciones que está siendo atacada con ransomware ahora sería realmente mala, y queremos asegurarnos si vemos que estamos alertando y trabajando con la policía».

A principios de este mes, la pink policial internacional INTERPOL emitió una advertencia a las fuerzas del orden público en casi 200 países miembros, diciendo que había detectado «un aumento significativo en el número de intentos de ataques de ransomware contra organizaciones clave e infraestructura involucradas en la respuesta del virus».

La alerta se produjo después de que varias de las principales bandas de ransomware prometieron una moratoria para atacar hospitales y otros centros de atención en el futuro cercano. Sin embargo, este grupo ha seguido apuntando a empresas en la periferia de la respuesta a la pandemia, incluidos los laboratorios de pruebas de virus, las instalaciones de producción de mascarillas N95 y las empresas dedicadas a la investigación de vacunas.

Espinoza, de la CTC, dijo que sería un mistake potencialmente lethal asumir que todos los grupos cibercriminales podrían observar un alto el fuego.

«Podríamos tener grupos criminales independientes que digan que no atacarán a los hospitales, pero atacarán a todos los demás, pero eso no les impide enviar correos electrónicos de phishing y hacerse pasar por la Organización Mundial de la Salud o los Centros para el Handle de Enfermedades», dijo. . «Estas son personas que no tienen problemas para bloquear a las ancianas de sus computadoras por 800 dólares, y, por supuesto, hay hackers patrocinados por el estado que aman cualquier oportunidad de sembrar discordia e interrumpir las cosas».

Sobrevivir a la pandemia

Daniel de la CTA dijo que si bien es genial ver tanta colaboración voluntaria entre la industria de la seguridad cibernética, los gobiernos y las fuerzas del orden público, últimamente ha estado pensando mucho sobre cómo mantener estas relaciones y redes una vez que la urgencia de la pandemia disminuya.

Anteriormente asistente especial del presidente Obama y coordinador de seguridad cibernética en el Consejo de Seguridad Nacional, Daniel dijo que considera que preservar y mejorar este esfuerzo de intercambio de información después de COVID es uno de los principales problemas de política que enfrenta el gobierno federal en los próximos años.

«Compartir información es fácil de hablar y difícil de hacer en la práctica», dijo Daniel. «No utilizo el término» asociación público-privada «porque se ha usado tanto en los últimos años que ya no sé lo que significa. Probablemente se describa mejor como «trabajar juntos en una operación».

¿Qué impide que las empresas privadas trabajen más estrecha y frecuentemente con los gobiernos en operaciones para apuntar a organizaciones y redes de delitos informáticos? Daniel dijo por parte del gobierno, hay preocupaciones reales de que trabajar con una o dos compañías particularmente inteligentes o efectivas (en comparación con todas ellas) podría dar la impresión de que el gobierno está mostrando favoritismo, o eligiendo ganadores y perdedores en el mercado.

«Pero hay que hacer eso hasta cierto punto porque la verdad es que algunas empresas son importantes en este espacio, y muchas no», dijo Daniel. «El gobierno tiene que aceptar eso, determinar cuáles son las reglas objetivas y establecer la transparencia para que (sus esfuerzos) no se vean como un club secreto sino como parte de un proceso regular».

Daniel dijo que los gobiernos en standard también necesitan sentirse más cómodos compartiendo información sobre operaciones dirigidas a grupos criminales específicos antes de esas acciones.

«El gobierno tiene que descubrir cómo dejar que el sector privado participe en la planificación y preparación», dijo. «Si desea ayuda (de la industria de la ciberseguridad) contra ciertos objetivos, debe decirnos con anticipación quiénes son. Pero esto va en contra de cómo operan los gobiernos en casi todos los sentidos «.

Del lado del sector privado, hay cuestiones sobre cómo las empresas con fines de lucro pueden colaborar estrechamente con el gobierno sin ser percibidas como potencialmente comprometedoras para la privacidad y seguridad de sus clientes, o simplemente como un agente del gobierno.

«Para las empresas, la pregunta es cómo lidiar con la responsabilidad y otras preguntas que vienen con eso», dijo Daniel. “Estos son impedimentos muy reales, y por eso creo que necesitamos superar las interminables discusiones de las asociaciones público-privadas y comenzar a hablar sobre lo que podemos hacer para coordinar acciones contra estos grupos para que podamos tener un impacto más estratégico en el adversario. «


Etiquetas: COVID-19 Cyber ​​Threat Coalition, Cyber ​​Threat Alliance, Joe Menn, Mark Rogers, Michael Daniel, Nick Espinosa

Esta entrada fue publicada el miércoles 15 de abril de 2020 a las 11:28 am y está archivada en The Coming Storm.
Puede seguir cualquier comentario a esta entrada a través del feed RSS 2..

Puedes saltar hasta el remaining y dejar un comentario. Pinging no está permitido actualmente.



Enlace a la noticia authentic