¿Es su adversario James Bond o Mr. Bean?



Especialmente con los ataques de estados-nación, es basic evaluar si te enfrentas a la fuerza de los aviones de combate o a un torpe que intenta abrir cerraduras.

Durante años, los estados-nación se han dirigido a organizaciones privadas de todos los tamaños como parte de su procedimiento operativo estándar. La mayoría de las grandes corporaciones se dan cuenta de esto. Pero si es un profesional de la seguridad en una pequeña o mediana empresa, puede estar pensando: «Sé que necesito proteger a mi empresa de las amenazas cibernéticas, pero ¿de un estado nacional? ¿En serio?»

Sí, en serio. Imagínese si trabajara en una de estas organizaciones:

  • Un bufete de abogados que representa a un disidente, un desertor o una determinada población que puede estar en la mira de un estado-nación. O una empresa de advertising o publicidad que trabaja en una causa que socava la postura de un estado-nación. En estos casos, la oportunidad de obtener acceso a información que podría ser útil para la campaña de un país contra las personas o los ideales es una motivación suficiente para que un actor de amenazas se infiltre en su purple y sus sistemas.
  • Una pequeña empresa de biotecnología con valiosa propiedad intelectual (PI) sobre un nuevo medicamento que salva vidas. Robar esa propiedad intelectual para tener una ventaja en la producción de ese medicamento y llevarlo al mercado puede tener grandes beneficios.
  • Una empresa del sector de petróleo y gasoline, energía, construcción o manufactura que está presentando una oferta por un trabajo extremadamente lucrativo. Irrumpir para ver cuál será su oferta y reducirla para ganar el contrato puede valer la pena el esfuerzo.

El resultado final: si el objetivo de un estado nación en individual y la información que necesitan para lograr ese objetivo se alinean con algo que usted tiene que podría ayudarlos, usted es un objetivo interesante.

Las organizaciones privadas están comenzando a darse cuenta de que esto ha estado ocurriendo durante años. Los frutos de sus proyectos de investigación y desarrollo que datan de hace algunos años, ahora están apareciendo en otros países porque la propiedad intelectual fue robada. Desafortunadamente, no pueden retroceder el tiempo, pero pueden implementar soluciones ahora para proteger sus valiosos activos y procesos digitales y preservar el futuro.

Para otros, el ataque a la cadena de suministro de SolarWinds fue su llamada de atención de que ninguna empresa, independientemente de su tamaño, es inmune. Los estados-nación se centran en su objetivo closing y, si no pueden acceder al objetivo remaining, pueden utilizar empresas más pequeñas como trampolines. Por lo tanto, todas las empresas a lo largo de la cadena de suministro deben protegerse contra ataques nuevos y conocidos y ser capaces de detectar y responder rápidamente.

Pero aquí hay una cosa importante que debe saber: el hecho de que pueda ser el objetivo de un estado-nación no significa que esté lidiando con un nivel de sofisticación de James Bond y el equivalente cibernético de un avión de combate. Puede que solo sea enviar al Sr. Bean con una ganzúa básica para hacer el trabajo. A menos que se dirija a agencias gubernamentales y contratistas gubernamentales, en su mayor parte, los actores de amenazas del estado-nación a menudo operan como spammers: modificando un exploit anterior, creando una lista de objetivos y lanzando una campaña con un enfoque en las economías de escala.

Ármate contra tu oponente
No se necesita un presupuesto masivo ni implementaciones de tecnología de seguridad que consuman mucho tiempo para mitigar de manera efectiva el riesgo de ataques. Lo que sí se necesita es una comprensión de lo que tiene que podría ser de interés, quién puede estar apuntando a usted y los recursos internos y externos disponibles para aumentar su arsenal de defensas. Luego, puede invertir sabiamente para protegerse a sí mismo, a sus clientes, a la propiedad intelectual y al flujo de ingresos de los actores estatales.

A continuación se ofrecen algunos consejos que le ayudarán.

Inventario de activos de alto valor
Sepa dónde se guardan sus joyas de la corona, incluida la propiedad intelectual, los archivos del cliente y la información de identificación own (PII). Comprenda cómo y con quién se comparten estos datos importantes, dentro y fuera de la empresa.

Conoce a tu enemigo
Comprender las motivaciones de los atacantes y sus tácticas, técnicas y procedimientos (TTP). Suscríbase a las fuentes de inteligencia de amenazas externas adecuadas y consulte con un círculo interno de colegas confiables de la industria para mantenerse actualizado.

Implementar una buena higiene cibernética
Vuelva a lo básico, incluido el fortalecimiento de las contraseñas y la implementación de la autenticación multifactor (MFA) siempre que sea posible. Manténgase alerta al capacitar a sus empleados para que piensen antes de hacer clic. Desplácese sobre los enlaces para ver si se parecen a direcciones legítimas, notice los errores ortográficos y gramaticales y los saludos genéricos que pueden indicar que el correo electrónico es malicioso, y solo haga clic en los enlaces de los correos electrónicos o archivos adjuntos cuando se confirma que el remitente es legítimo.

Actualizar aplicaciones y sistemas
El program y los sistemas sin parches continúan siendo una de las principales razones por las que las empresas experimentan intrusiones. Manténgase al día con las actualizaciones más relevantes priorizando el parcheo según la inteligencia de amenazas.

Identificar y cerrar brechas en la protección
Ya sea que tenga su propio centro de operaciones de seguridad (SOC) o trabaje con un MSSP, asegúrese de tener implementadas las protecciones de seguridad básicas, incluidos firewalls, prevención y detección de intrusiones, antivirus, puertas de enlace web y de correo electrónico, y detección y respuesta de terminales (EDR). ). Incorpora nuevas tecnologías si se justifica en función de lo que aprendas sobre los adversarios, para que puedas fortalecer las defensas contra los ataques emergentes.

Evaluar las capacidades de respuesta a incidentes
Asegúrese de tener una relación sólida con una empresa de servicios de respuesta a incidentes (IR) y de que sus planes de IR estén actualizados, probados y le brinden la confianza de que podrá responder de manera eficiente y efectiva cuando ocurra un ataque.

Entonces, volviendo a nuestra pregunta: James Bond o Mr. Bean, ¿a quién te enfrentas? La respuesta probablemente sea Mr. Bean. La buena noticia es que no es necesario traer artillería pesada. Pero debe asegurarse de tomar el nivel apropiado de acción ahora y comenzar a mitigar el riesgo de ataques de estados nacionales.

Como vicepresidente senior de estrategia de ThreatQuotient, Jonathan Couch utiliza sus más de 20 años de experiencia en seguridad de la información, guerra de la información y recopilación de inteligencia para centrarse en el desarrollo de personas, procesos y tecnología dentro de las organizaciones clientes para ayudar en … Ver completo Bio

Lectura recomendada:

Más información





Enlace a la noticia initial