Esté atento a los Juegos de ciberseguridad en los Juegos Olímpicos de Tokio



Los profesionales de la ciberseguridad que custodian los Juegos Olímpicos de Verano se enfrentan al menos a tanta competencia como los atletas, y su fracaso podría tener ramificaciones más pronunciadas.

Estuvo cerca, pero los Juegos Olímpicos de Invierno de Pyeongchang 2018 casi terminaron antes de comenzar. Un dañino ataque cibernetico amenazó con causar graves interrupciones a la ceremonia de apertura y los eventos deportivos posteriores. Afortunadamente, una noche de insomnio en el centro de operaciones de tecnología de los Juegos Olímpicos permitió un proceso de respuesta a incidentes rápido y eficiente.

Tres años después, el panorama de las amenazas ha cambiado y los Juegos Olímpicos de Tokio no son más seguros que sus predecesores. De hecho, la gran dependencia de la tecnología significa que estos Juegos Olímpicos podrían ser los Juegos más vulnerables hasta el momento. No solo el uso de la tecnología en los próximos Juegos Olímpicos será el más innovador hasta ahora, sino que las restricciones de audiencia relacionadas con COVID significan que los espectadores deben mantenerse al día con los eventos de forma electrónica. Ahora que hay eventos para seguir, no solo los atletas se están preparando para mostrar sus habilidades.

La medalla de oro
Los Juegos Olímpicos dependen en gran medida de la infraestructura crítica y, para muchos actores maliciosos, estas entidades son objetivos ideales. Atacar la infraestructura crítica puede causar interrupciones físicas cuando la tecnología operativa (OT) se ve afectada. OT es la tecnología que interactúa con el mundo físico por lo tanto, los efectos secundarios de un ataque causarán un daño significativo al mundo true. Por esta razón, hay varios motivos potenciales detrás de un ataque a los Juegos Olímpicos y sus entidades relacionadas. La atención internacional que reciben los Juegos significa que son el objetivo perfecto para que los hacktivistas, terroristas, actores de amenazas u otros hagan una declaración. Además, los Juegos Olímpicos pueden actuar como un objetivo estratégico para grupos patrocinados por el estado con una agenda política.

Las verdades duras (de cerámica)
Los motivos de los atacantes y el valor del objetivo significa que los actores que llevan a cabo tales ataques probablemente tendrán capacidades avanzadas y sofisticadas. Esto significa que las organizaciones no están protegidas, incluso si creen que lo están.

Verdad # 1: Lo que ves no es lo que obtienes
Las empresas a menudo creen genuinamente que tienen un inventario completo de activos de components y, por lo tanto, un enfoque de seguridad integral. Pero este rara vez es el caso. De hecho, más de 60% de los gerentes de TI tienen un inventario incompleto de sus dispositivos de TI. Ya sea que un dispositivo no esté administrado, oculte o falsifique uno legítimo, existen brechas graves e involuntarias en el inventario de components de las empresas.

Pensando que todos los activos están contabilizados puede ser más peligroso que saber que quedan algunas brechas abiertas. En esta situación, la empresa no tendrá un proceso de respuesta a incidentes efectivo en un ataque, y el origen del ataque será difícil, si no imposible, de determinar. Y, dado que los Juegos Olímpicos de Tokio dependen en gran medida de la tecnología, la cantidad de dispositivos en uso será amplia, lo que hará que el riesgo prolifere de manera significativa. (En comparación, los Juegos Olímpicos de Invierno de 2018 se basaron en más de 10,000 Computer, más de 20,000 dispositivos móviles, 6,300 enrutadores Wi-Fi y 300 servidores). Las empresas deben hacer más esfuerzos concertados para asegurarse de tener un inventario de activos completo al obtener visibilidad de todas Capas OSI.

Verdad # 2: Te subestimas a ti mismo
Los atacantes pueden ser sofisticados, pero esto no significa necesariamente que utilicen sus habilidades para infiltrarse en un objetivo directamente. A veces, la sofisticación significa trabajar más inteligentemente, no más duro la cadena de suministro permite lo primero.

Los objetivos altamente protegidos pueden ser muy difíciles de infiltrar y, por lo tanto, sus proveedores menos seguros suelen ser un punto de infiltración para los malos actores. O el proveedor tendrá acceso a la información confidencial del objetivo o proporcionará al ciberdelincuente un camino (a través de components o application) hacia la organización objetivo. Los ataques a la cadena de suministro se multiplicaron por siete en la última mitad de 2020, y esta cifra seguirá aumentando sin una reforma importante. Y, con una infraestructura crítica que depende de grandes cadenas de suministro, los Juegos Olímpicos tienen muchos puntos de entrada. Las pequeñas organizaciones que creen que no tienen valor pueden ser simplemente la barrera (o punto de entrada) entre los atacantes y su objetivo. En 2019, el 66% de las pequeñas y medianas empresas (pymes) dijeron que creían que period poco probable que se produjera un ciberataque, pero el 67% de las pymes fueron víctimas de uno. En el entorno interconectado real, las empresas, sin importar su tamaño o la naturaleza de sus operaciones, deben expandir significativamente su conocimiento del panorama de amenazas la cadena de suministro cuenta con ello.

Un año más de formación
El aplazamiento de los Juegos de Tokio hasta 2021 les dio a los atletas, y a los equipos de ciberseguridad de los Juegos Olímpicos, un año adicional de entrenamiento. Además, el aumento de los ataques durante la pandemia de COVID-19 debería haber reforzado la importancia de los esfuerzos avanzados de ciberseguridad. En solo unas pocas semanas, el mundo verá cómo los atletas compiten por el oro. Aquellos de nosotros en el mundo de la ciberseguridad estaremos atentos a cualquier señal de un posible ataque. Tienes tus emociones tenemos el nuestro.

Jessica Amado es jefa de investigación cibernética en Sepio Systmes, donde investiga y cubre múltiples aspectos de las ciberamenazas relacionadas con el components. Se graduó de Regent&#39s University London con honores de primera clase en gestión empresarial world wide con liderazgo y gestión y … Ver biografía completa

Lectura recomendada:

Más información





Enlace a la noticia authentic