Otro efecto secundario de COVID-19: naciente estado nacional …


Si bien las instituciones financieras y el gobierno siguen siendo objetivos populares, las organizaciones de investigación COVID-19 ahora también están en la mira.

Meses después de la pandemia de COVID-19, innumerables empresas grandes y pequeñas en todo el mundo están operando en modo de supervivencia, enfocadas en superar la tormenta.

Si bien las empresas se concentran en pasar cada día y cada semana, una a la vez, seríamos descuidados para no alentarlas a que examinen a los posibles malos actores, específicamente, los estados-nación, que buscan capitalizar las debilidades creadas o expuestas por el pandemia.

Según un proveedor de seguridad, Radware, a fines de 2019, más de una cuarta parte de las empresas habían experimentado un ataque de gobierno extranjero / estado-nación. En 2018, el 19% de las organizaciones creía que fueron atacadas por un estado-nación. Esa cifra aumentó a 27% en 2019. Antes de COVID-19, ya había buenas razones para creer que esa cifra aumentaría en 2020. Pasó de «si» a «cuándo» a «quién». Y cuando se trata de «quién», la respuesta ha cambiado desde el cálculo de COVID-19.

Si bien las instituciones financieras, las organizaciones gubernamentales y las empresas que trabajan en la estratosfera política han seguido siendo objetivos populares para las infracciones cibernéticas, el FBI y la Agencia de Seguridad de la Ciberseguridad e Infraestructura también advirtieron a las organizaciones que investigan COVID-19 de posibles ataques y compromiso de crimson por parte de la República Common de China . Afirmaron que los sectores de atención médica, farmacéutica y de investigación que trabajan en la respuesta COVID-19 son los objetivos principales de esta actividad y alentaron a las industrias a tomar las medidas necesarias para proteger sus sistemas.

Los CISO ahora deben mirar sus negocios a través de los ojos de los malos actores del estado nación y ver dónde encajan en el panorama normal durante y después de las etapas de recuperación de la pandemia. Esto significa evaluar las debilidades en ciberseguridad y abordarlas de inmediato, específicamente, debilidades antiguas y sin parches. En una divulgación pública, CISA y el FBI declararon que los actores cibernéticos extranjeros continúan explotando vulnerabilidades de program conocidas públicamente, y a menudo anticuadas, contra conjuntos de objetivos amplios, incluidas las organizaciones del sector público y privado.

Hablando de amenazas conocidas desde hace mucho tiempo, los investigadores de ThreatConnect desenmascararon al grupo de piratería chino Naikon Team hace cinco años, señalando la unidad del Ejército Preferred de Liberación que supuestamente lo patrocinaba. El grupo Naikon fue clave para los esfuerzos de espionaje de China en el Mar del Sur de China, apuntando a agencias gubernamentales desde Filipinas hasta Vietnam, y reapareció recientemente. Analistas de la compañía israelí de ciberseguridad. Punto de control dijo que Naikon ha estado lejos de estar inactivo en los últimos meses, tratando de piratear organizaciones gubernamentales familiares en Australia, Indonesia, Filipinas, Vietnam y otros países del sudeste asiático.

Los malos actores son muy conscientes de las industrias más afectadas por la pandemia y han utilizado cada vez más el coronavirus como punto de entrada para una violación cibernética. El departamento de justicia reportado recientemente que el Centro de Quejas contra Delitos en World wide web del FBI ha recibido y revisado más de 3,600 quejas relacionadas con estafas COVID-19, muchas de las cuales operaban desde sitios internet que anunciaban vacunas y curas falsas, operaban campañas de caridad fraudulentas, entregaban malware u otros tipos de estafas . En algunos casos, los sitios fraudulentos pretenden ser administrados o afiliados a organizaciones o agencias de salud pública. A medida que la información errónea continúe circulando en el transcurso de la pandemia, los malos actores de los estados nacionales capitalizarán este tipo de vulnerabilidades.

A la luz de la pandemia, los CISO ahora tienen la tarea de asegurar un número sin precedentes de usuarios remotos, ubicar y parchar agujeros rápidamente y, en algunos casos, posponer proyectos de seguridad debido a cambios completos en el modelo de negocios y refinanciamiento. La combinación de estas presiones con las tareas habituales de gestionar una montaña de inteligencia de amenazas proveniente de una amplia variedad de feeds y tickets que se producen decenas, cientos o incluso miles de veces al día, además de la amenaza inminente de ataques cibernéticos incitados por una pandemia trabajo riguroso y tedioso con poca recompensa y mucho riesgo.

¿Son conscientes los CISO de estos riesgos inminentes de estado nación? Nosotros creemos que si. De hecho, creemos que están perdiendo el sueño por la noche pensando en el potencial de una mala situación que empeora debido a una amenaza cibernética.

Ahora más que nunca, es hora de que las empresas respalden a sus equipos de seguridad y aborden las turbias aguas de las amenazas de los estados nacionales.

Contenido relacionado:

Aprenda de los expertos de la industria en un entorno propicio para la interacción y la conversación sobre cómo prepararse para ese «día realmente malo» en ciberseguridad. Haga clic para más información y para registrarse para este evento bajo demanda.

Stephen Ward, vicepresidente de ThreatConnect, es responsable de todos los aspectos de la estrategia de advertising and marketing de la compañía en todo el mundo. A través de su trabajo con clientes, analistas de la industria, líderes de opinión, socios y periodistas, Stephen juega un papel essential en ayudar a ThreatConnect … Ver biografía completa

Lectura recomendada:

Más thoughts





Enlace a la noticia primary