Contrarrestar el ciber espionaje del estado-nación: una guía de campo de CISO

Lanzado recientemente de Quorum Cyber Informe Global Cyber ​​Risk Outlook 2025 describe cómo están evolucionando las actividades cibernéticas en estado-nación, particularmente de China. Según el informe, las operaciones cibernéticas de espionaje de China probablemente aumentarán en 2025, con ataques dirigidos a la infraestructura nacional crítica occidental (CNI), propiedad intelectual y datos corporativos confidenciales. El informe también destaca que las capacidades cibernéticas con AI están siendo apalancadas por los actores patrocinados por China-Estatal y otros actores de amenaza para llevar a cabo campañas avanzadas y evadir la detección de manera más efectiva.

La supuesta participación de China en el robo de datos a través de servicios como Deepseek plantea preocupaciones significativas para los líderes de seguridad cibernética. Los informes indican que las políticas de privacidad de Deepseek permiten que los datos de los usuarios se almacenen en servidores dentro de China, por lo que es potencialmente accesible para el gobierno chino bajo las leyes locales de seguridad cibernética. Los investigadores de seguridad cibernética también han encontrado que Deepseek incorpora tecnología capaz de transmitir datos de usuarios a China Mobile, una entidad estatal, aumentando aún más los temores de vigilancia y explotación de datos. Estos riesgos son tan graves que las entidades gubernamentales de los Estados Unidos se han movido rápidamente para prohibir que su personal use Deepseek, citando preocupaciones de seguridad sobre la intercepción de datos, incluidas las pulsaciones de teclas y las direcciones IP. Para los principales oficiales de seguridad de la información (CISO), esto sirve como un marcado recordatorio de los peligros que plantea los adversarios extranjeros.

Pasos procesables para CISO y líderes de seguridad

Para mitigar los riesgos de las amenazas cibernéticas en estado-nación, los líderes de seguridad deben adoptar un enfoque estratégico de múltiples capas. A continuación se presentan medidas clave que deben considerarse:

1. Adoptar un modelo de seguridad de confianza cero

Cero Trust supone que cada solicitud de acceso, ya sea interna o externa, debe ser verificada. La implementación de Zero Trust implica abordar los siguientes principios básicos:

  • Verifique la conectividad explícitamente a través de una autenticación fuerte, por ejemplo, autenticación multifactor (MFA)
  • Autenticar y autorizar identidades, dispositivos, infraestructura, servicios y aplicaciones basadas en fuertes políticas de acceso condicional
  • Haga cumplir el acceso privilegiado a través de tácticas como justo a tiempo (JIT) y accesos lo suficientemente suficientes (JEA)
  • Implementar controles de protección de datos basados ​​en políticas de clasificación definidas
  • Tome una postura de “asumir violación”, que funciona bajo el supuesto de que las entidades de conexión han estado expuestas a amenazas.

En asociación con muchos proveedores de soluciones de seguridad cibernética, el Centro Nacional de Excelencia de Ciberseguridad NIST (NCCOE) ha redactado Publicación Especial (SP) 1800-35 implementando una arquitectura de confianza cero. La Guía de práctica está diseñada para proporcionar ejemplos de implementación y detalles técnicos sobre cómo los líderes de seguridad pueden lograr cero confianza para salvaguardar las empresas digitales modernas.

2. Fortalecer la seguridad de la cadena de suministro

Los actores de amenaza a menudo explotan las cadenas de suministro para obtener acceso a objetivos más grandes. Las organizaciones deben:

  • Realizar evaluaciones de riesgo de terceros rigurosos, asegurando que se aplique rigor adicional a terceros conectados y críticos
  • Implementar obligaciones de seguridad contractuales para los proveedores, asegurando que se consideren cláusulas clave como el mantenimiento de programas de seguridad cibernética sólidos y los derechos de auditoría
  • Controle continuamente las conexiones de red de proveedores y otras formas de acceso para actividades sospechosas.

3. Mejorar la inteligencia, el monitoreo y la respuesta de amenazas

Los programas de gestión de amenazas deben evolucionar para contrarrestar las amenazas de espionaje. Las organizaciones deben:

  • Mantener los servicios de inteligencia de amenazas cibernéticas (CTI) para rastrear a los actores de amenaza patrocinados por el estado
  • Realizar actividades continuas de detección y mitigación de vulnerabilidades, asegurando que los programas supervisen el patrimonio digital completo
  • Detectar y responder rápidamente a las amenazas con servicios de detección y respuesta de 24×7 y amenazas de caza
  • Aprovecha cada vez más la automatización, incluidos los servicios emergentes de inteligencia artificial (IA), para optimizar y acelerar los procesos del programa de seguridad cibernética.

4. AI y prácticas de gobierno de datos

A medida que la IA se convierte en una parte integral de los entornos empresariales, las organizaciones deben implementar prácticas de gobierno para administrar las soluciones de IA de forma segura y proteger los datos corporativos. Los equipos de seguridad deben:

  • Definir políticas y controles de apoyo para el uso seguro de IA y datos dentro de las operaciones comerciales
  • Asegúrese de que los modelos de IA utilizados internamente se desarrollen e implementen con estrictos controles de seguridad
  • Monitorear las herramientas de IA de terceros para el cumplimiento de los requisitos de protección de seguridad y seguridad
  • Definir e implementar controles fuertes de IA y protección de datos para evitar la exfiltración o manipulación de datos no autorizados.

5. Educar a los usuarios finales sobre riesgos de IA

La rápida adopción de herramientas impulsadas por la IA dentro del lugar de trabajo aumenta el riesgo de exposición accidental o mal uso de datos confidenciales. Las organizaciones deben:

  • Realice una capacitación regular de conciencia de seguridad para los empleados sobre los riesgos asociados con las herramientas de IA
  • Establecer directrices sobre el uso apropiado de aplicaciones de IA en entornos corporativos
  • Implementar políticas que eviten que los empleados compartan datos corporativos confidenciales en modelos públicos de IA

7. Pruebe y mejore la preparación de la respuesta a los incidentes

Dada la sofisticación de los actores del estado-nación, las organizaciones deben garantizar que sus estrategias de respuesta estén a la altura. Las mejores prácticas incluyen:

  • Realización de ejercicios de mesa regulares que simulan escenarios de ataque, incluidos eventos patrocinados por el estado
  • Correr ejercicios de equipo rojo/equipo azul para probar las defensas de seguridad
  • Establecer y actualizar protocolos de escalada claros y listas de contactos, incluidas las autoridades relevantes, en caso de intentos de espionaje detectados.

A medida que los líderes de CISOS y la seguridad navegan por esta nueva era aumentada de AI de amenazas cibernéticas, aprovechando marcos estratégicos, herramientas de seguridad avanzadas y los procesos altamente probados y probados con frecuencia serán esenciales para contrarrestar el espionaje industrial de estado nacional. Al mantenerse por delante de los riesgos emergentes, las organizaciones pueden garantizar la resistencia de sus operaciones en un panorama digital cada vez más hostil.

Andrew Hodges es vicepresidente de productos y tecnología de Quorum Cyber.