Los líderes de TI temen el “ goteo ” de los ataques cibernéticos de los estados nacionales

Casi tres cuartas partes de los ejecutivos de TI están preocupados de que el goteo de las tácticas, técnicas y procedimientos de ciberataque (TTP) utilizados por los actores respaldados por el estado afectará su negocio, según nuevos datos de HP Wolf Security, la protección de endpoints de HP Inc unidad.

Toluna encuestó a un total de 1.100 tomadores de decisiones de TI en Australia, Canadá, Alemania, Japón, México, el Reino Unido y los EE. UU. A principios de 2021, y los encuestadores encontraron que el 72% de ellos temían que los TTP de los estados nacionales pudieran filtrarse. la web oscura y ser utilizado contra ellos.

HP Wolf dijo que este temor estaba justificado, porque ya ha surgido evidencia de que bandas de ransomware no afiliadas a APT29 de Rusia o Cozy Bear, el grupo que pirateó la plataforma SolarWinds Orion en una campaña de espionaje centrada en Estados Unidos, han utilizado algunos de los TTP aprovechados por los espías. en sus propias campañas.

“Las herramientas desarrolladas por los estados nacionales se han abierto camino en el mercado negro muchas veces”, dijo Ian Pratt, jefe global de seguridad para sistemas personales en HP Inc. “Un ejemplo infame es el exploit Eternal Blue, que fue utilizado por los hackers de WannaCry .

“Ahora, el retorno de la inversión es lo suficientemente fuerte como para permitir que las bandas de delincuentes cibernéticos aumenten su nivel de sofisticación para que también puedan comenzar a imitar algunas de las técnicas implementadas por los estados nacionales.

“El reciente ataque a la cadena de suministro de software lanzado contra los clientes de Kaseya por una banda de ransomware es un buen ejemplo de esto. Esta es la primera vez que puedo recordar a una banda de ransomware que usa un ataque a la cadena de suministro de software de esta manera “.

Más contenido para leer:  Los desafíos de inmigración posteriores al Brexit hacen que Londres caiga en el ranking tecnológico

Pratt dijo que el incidente de Kaseya había creado un plan para que los actores de amenazas motivados financieramente monetizaran los ataques desarrollados por actores del estado-nación, lo que significaba que ahora era probable que se generalizaran más.

“Anteriormente, un proveedor de software independiente [ISV] con una base de clientes de tamaño modesto que no suministró al gobierno o las grandes empresas, probablemente no habría sido un objetivo como un trampolín en un ataque a la cadena de suministro ”, dijo. “Ahora, los ISV de todos los tipos están muy expuestos a ataques que resultarán en el uso de software y servicios comprometidos para atacar a sus clientes”.

Además del riesgo de los ciberdelincuentes, más de la mitad (58%) de los tomadores de decisiones dijeron que estaban preocupados por ser atacados directamente por un estado nacional, y el 70% temía que pudieran terminar convirtiéndose en daños colaterales en una hipotética guerra cibernética futura. Las principales preocupaciones relacionadas con los ataques de los estados nacionales eran el sabotaje de los sistemas o datos de TI, la interrupción de las operaciones diarias, la pérdida o robo de datos y la pérdida de ingresos.

“Esta es una amenaza muy real que las organizaciones deben tomar en serio”, dijo Pratt. “Ya sea defendiéndose de una banda de delincuentes cibernéticos utilizando herramientas y técnicas de un estado-nación, o de un estado-nación en sí, las organizaciones se enfrentan a un adversario aún más decidido que nunca”.

Aconsejó a los responsables de la toma de decisiones que reevaluaran cómo gestionan el riesgo cibernético. Dado que ninguna herramienta o técnica por sí sola puede garantizar el 100% de protección, los líderes deben adoptar un enfoque más arquitectónico de la cibernética, dijo Pratt.

Más contenido para leer:  Microsoft no logra obtener el visto bueno de CMA en el acuerdo de Activision

“Esto significa mitigación a través de arquitecturas de seguridad robustas que reducen proactivamente la superficie de ataque, a través de una segmentación detallada, principios de privilegios mínimos y control de acceso obligatorio”.

Nuestro objetivo fué el mismo desde 2004, unir personas y ayudarlas en sus acciones online, siempre gratis, eficiente y sobre todo fácil!

¿Donde estamos?

Mendoza, Argentina

Nuestras Redes Sociales