Tenga cuidado con estos riesgos cibernéticos



Es difícil predecir qué se materializará en los próximos meses en términos de riesgos cibernéticos, por lo que es aconsejable revisar ahora la postura de seguridad de su organización.

El año pasado no tuvo precedentes por muchas razones, una de las cuales fue la respuesta a la pandemia world de COVID-19. Como period de esperar, los ciberdelincuentes aprovecharon la incertidumbre y la interrupción de la pandemia para su beneficio en forma de ataques cibernéticos a trabajadores, consumidores, organizaciones y empresas remotos. Podemos esperar que estos ataques no solo continúen sino que se multipliquen como resultado. Es hora de asegurarse de que su organización esté preparada para las tendencias que vemos en el panorama del riesgo cibernético.

SolarWinds: Revelaciones continuas y Fallout
A fines del año pasado, la brecha de SolarWinds llegó a los titulares cuando los profesionales de la industria intentaron desempacar el quién, qué, dónde, cuándo y cómo del ataque y, lo que es más importante, si se vieron directamente afectados. Dos meses después del descubrimiento del incidente, hemos comenzado a comprender la amplitud y profundidad del compromiso de la cadena de suministro, pero todavía es demasiado pronto para comprender completamente los efectos completos y finales del probable compromiso ruso.

De hecho, Robert Bigman, quien se desempeñó como el oficial de aseguramiento de la información más alto de la comunidad de inteligencia durante la mitad de sus 30 años de carrera en la CIA, dijo recientemente a la Podcast de ThreatConnect podrían pasar dos años antes de que sepamos el alcance de las infracciones de SolarWinds.

En los próximos meses, esperamos ver detalles adicionales descubiertos sobre el compromiso, las operaciones relacionadas y los esfuerzos de seguimiento del actor. A medida que aprendamos más sobre la situación y el ataque, es probable que veamos un aumento en el enfoque en la seguridad de la cadena de suministro, ya que las organizaciones tienen como objetivo protegerse de ser el objetivo de un ataque identical en el futuro. Si aún no lo ha hecho, ahora sería un buen momento para revisar la postura de seguridad de todos los proveedores y socios en su cadena de suministro.

Los hackers van a piratear
Los ciberataques no van a ninguna parte. Es possible que aumenten, ya sea de actores patrocinados por el estado, ciberdelincuentes o hacktivistas. En última instancia, para las agencias gubernamentales y las empresas, esto significa adoptar una visión basada en el riesgo de su programa de ciberseguridad. Si no comienza con el riesgo, no puede comprender realmente qué es lo que está tratando de hacer, y eso es proteger a la organización. Sin una visión basada en riesgos, no sabe qué es lo que realmente necesita proteger, dónde están las mayores exposiciones y dónde se encuentran las amenazas y vulnerabilidades existenciales en su empresa.

Asegúrese de comprender las principales amenazas a las que se enfrenta su organización, los riesgos específicos que plantean y si cuenta con las herramientas y los procedimientos adecuados para prevenir algunos de los ataques o al menos mitigar el daño. Recuerde que no es suficiente que su propia organización implemente protocolos de seguridad sólidos podría ser su socio, su proveedor o incluso los sistemas de su cliente los que crean una vulnerabilidad.

Tome el conocimiento que se ha discernido al cuantificar sus escenarios de riesgo principal y utilícelo para resolver el problema de priorización en términos de dónde deben dedicar su tiempo sus equipos de inteligencia de amenazas. Incluso el mejor programa de gestión de vulnerabilidades no aborda realmente el riesgo cibernético. ¿Sabía que más del 13% de todas las vulnerabilidades y exposiciones comunes (CVE) tienen una puntuación de gravedad entre 9, y 10, (el valor más alto posible)? De ese 13%, 7.628 (o aproximadamente el 47%) se puntúan en 10,. La pregunta es ¿cómo puede un equipo de seguridad distinguir un 10. de otro? ¿Y cómo saben las empresas que se están centrando en las adecuadas?

Hay miles de ataques diseñados cada día. Las empresas no pueden ni deben considerar cada amenaza como un riesgo para su negocio. Eso abrumaría y distraería de la gestión de riesgos eficaz. Más bien, las organizaciones deben elaborar estrategias de acuerdo con la probabilidad de un ataque dirigido a su negocio.

Al considerar la probabilidad, el atributo distintivo del atacante es la motivación. Solamente El 11% de los ciberataques tienen un motivo desconocido. Para el 89% restante de los ataques, se entienden los motivos, que van desde la ganancia financiera hasta la competencia y la ventaja política. La triangulación de estas probabilidades de ataque utilizando datos de la industria sirve para filtrar amenazas irrelevantes o eventos poco probables, al tiempo que centra la atención en los riesgos cibernéticos más probables.

La desinformación no muere
El año pasado, aprendimos más sobre la omnipresencia de las operaciones de influencia, que debemos considerar para avanzar. Las actividades como la desinformación, la desinformación y la filtración de información comprometida continuarán y los profesionales deben estar preparados para abordarlos en el contexto de sus organizaciones.

También se hizo evidente que las operaciones de influencia no son exclusivamente una cuestión de adversarios extranjeros. Cada vez más, estamos comenzando a ver una amplia gama de operaciones de influencia, que pueden incluir actividades maliciosas de internet marketing y relaciones públicas, que pueden ser fácilmente operacionales contra una organización o empresa tanto por parte de actores nacionales como extranjeros. Estos pueden tener efectos perjudiciales económicos, físicos y de otro tipo en una organización. A medida que disminuye la barrera de entrada para que los malos actores realicen operaciones de influencia, esta es un área en la que los profesionales de seguridad deben dirigir su atención cada vez más.

En typical, es difícil predecir exactamente qué se materializará en los próximos meses en términos de riesgos cibernéticos, por lo que es aconsejable revisar la postura de seguridad de su organización tal como está actualmente. Los líderes de seguridad deben revisar y analizar todo el panorama de riesgos que enfrentan sus entidades e identificar y corregir de manera proactiva las brechas potenciales. Podemos estar seguros de que los ataques seguirán llegando, pero actuar ahora puede salvar a su organización de futuros daños financieros y de reputación.

Ken Todd es un seudónimo de un investigador de inteligencia de amenazas con ThreatConnect. Ken tiene 10 años de experiencia como analista de inteligencia cibernética. Está involucrado en la investigación de ThreatConnect sobre la actividad electoral rusa y los esfuerzos dirigidos contra Bellingcat, WADA y … Ver biografía completa

Lectura recomendada:

Más información





Enlace a la noticia primary