Cómo combatir futuros ciberataques tras la brecha de SolarWinds


¿Cómo pueden y deben los gobiernos responder y protegerse mejor de los ciberataques graves de las naciones hostiles?

Violación de seguridad, alerta de pirateo del sistema con icono de candado rojo roto que muestra datos no seguros bajo ciberataque, acceso vulnerable, contraseña comprometida, infección de virus, red de Internet con código binario

Imagen: Getty Illustrations or photos / iStockphoto

Es casi seguro que los atacantes que explotaron una falla de seguridad en el software program de monitoreo de purple Orion de SolarWinds para violar agencias gubernamentales y grandes empresas estaban actuando en nombre de un estado-nación. Si bien la mayoría de las fuentes oficiales aún no han nombrado al país detrás de las violaciones, muchas han señalado con el dedo a Rusia, específicamente a un grupo conocido como APT29, o Cozy Bear, parte del servicio de inteligencia exterior SVR de Rusia.

VER: Seguridad de confianza cero: una hoja de trucos (PDF gratuito) (TechRepublic)

Los ciberdelincuentes habituales pueden comparecer ante la justicia si son descubiertos y detenidos. Pero cuando el culpable es otro país o uno patrocinado por otro gobierno, ¿cómo deberían reaccionar las naciones objetivo? ¿Cómo responde un país como EE. UU., Tanto a la defensiva como a la ofensiva, a Rusia (o China o Corea del Norte) en caso de tal ataque?

Los ciberataques han causado conmoción en todo el gobierno de EE. UU., Lo que ha llevado a la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) a etiquetar el incidente como un «riesgo grave» para los gobiernos federal, estatal y regional, así como para los proveedores de infraestructura crítica y el sector privado. sector. Agencias de seguridad clave y own del gobierno de EE. UU. Han estado discutiendo febrilmente cómo podría haber ocurrido esta violación y cómo lidiar con ella.

Una respuesta tiene que ser un enfoque mayor y continuo en la prevención de este tipo de ataques, incluso cuando el país está preocupado por otros asuntos. Los atacantes no solo sabían cómo atacar, sino cuándo. Eligieron un momento en el que Estados Unidos estaba preocupado por proteger sus elecciones de 2020 de la interferencia extranjera, lidiando con el coronavirus, tratando de encabezar una vacuna y, por supuesto, obstaculizado por la disfunción y la discordia dentro de la Casa Blanca y el Congreso.

Ese último punto es especialmente clave en estos tiempos. La división y la ineficacia dentro de los rangos más altos del gobierno de los Estados Unidos casi se da por sentado. Pero estos tienen consecuencias en el mundo actual, que las naciones adversarias están muy felices de explotar.

Incluso cuando el secretario de Estado Mike Pompeo declaró en una entrevista que estaba bastante claro que Rusos involucrados en estos ciberataques, el presidente saliente Donald Trump estaba poniendo en duda esa conclusión. En uno de sus muchos tuits, Trump minimizó la posibilidad de que Rusia estuviera detrás de la violación y transformó el asunto en su diatriba recurring de que en realidad ganó las elecciones de este año. Una administración tan cargada de conflictos y confusión deja al país listo para un ciberataque.

«Este se ha convertido en un tema de importancia nacional que se beneficiará de un fuerte liderazgo presidencial, ya sea que estemos hablando de las próximas cuatro semanas o de los próximos cuatro años», dijo el presidente de Microsoft, Brad Smith, en una entrevista con NPR. «Este es realmente un momento de ajuste de cuentas. Destaca las debilidades en las defensas de la nación. Nos muestra dónde necesitamos fortalecer nuestras leyes. Indica dónde necesitamos una fuerte colaboración con los aliados de Estados Unidos para responsabilizar a este tipo de atacantes de estados-nación».

Más allá de un enfoque más concertado en la seguridad y una administración política más competente y eficaz, ¿qué más puede hacer un país como Estados Unidos para frustrar este tipo de ataques? Las sanciones contra la nación infractora son siempre una medida potencial.

«Tras la campaña de desinformación rusa para influir en las elecciones estadounidenses y el pirateo de la Convención Nacional Demócrata en 2016, el gobierno de Estados Unidos respondió anunciando sanciones contra Rusia y expulsando a los diplomáticos rusos que operan en las embajadas en Estados Unidos», Austin Merritt, analista de inteligencia de amenazas cibernéticas de Electronic Sombras, le dijo a Tech Republic.

«Las medidas se implementaron para advertir a los responsables de que los ataques cibernéticos contra Estados Unidos no dejarán de tener consecuencias», dijo Merritt. «Es realistamente posible que el gobierno de Estados Unidos considere medidas similares para responder a un ciberataque de esta magnitud perpetrado por un actor de amenaza de un estado-nación».

En su entrevista con NPR, Smith también mencionó la posibilidad de sanciones. Cuando se le preguntó cómo responsabilizar a los perpetradores, Smith dijo que comienza con una clara atribución pública, seguida de consecuencias.

«Hay muchas herramientas, desde sanciones económicas hasta medidas de disuasión», dijo Smith. «Vimos, especialmente en el gobierno federal, un gran liderazgo para proteger nuestras elecciones. Ahora apliquemos eso también a estos otros problemas de ciberseguridad».

Sin embargo, librar una guerra cibernética mediante sanciones y otros elementos de disuasión hará poco si aún faltan las propias defensas del país.

«La atribución y la retribución son las tareas más difíciles en ciberseguridad, ya que el peligro de escalada o expansión a otro adversario es alto o, en el peor de los casos, un estado neutral o amistoso es atacado inocentemente por un intento de pirateo», dijo Dirk Schrader, vicepresidente world wide en New Internet Systems.

«Las respuestas ofensivas acelerarán esta carrera y millones de ciudadanos podrían sentir las consecuencias de futuros ataques», dijo Schrader. «La reacción defensiva gira en torno a la noción de &#39fuente limpia&#39, es decir, establecer la resiliencia cibernética al proceso de desarrollo de application y la cadena de suministro de software desde las bibliotecas de código abierto utilizadas por un proveedor de software hasta el usuario remaining que implementa y actualiza la información del proveedor. productos «.

Jack Mannino, director ejecutivo de la empresa de seguridad nVisium, se hace eco de esta opinión.

«Estados Unidos debería dedicar más tiempo, dinero y energía a reforzar las defensas en toda la cadena de suministro de software en lugar de librar guerras en línea», dijo Mannino. «Claramente, los elementos de disuasión no funcionan, y nuestro software program y sistemas son tan porosos como siempre. La defensa y el intercambio de información abierta para los indicadores de compromiso finalmente demostrarán ser más efectivos a largo plazo que participar en peleas cibernéticas».

Ver también





Enlace a la noticia authentic