FORO DE VIGILANTES DE SEGURIDAD Y NOTICIAS
REGISTRATE Y CONECTATE AL FORO Y PODRAS VER Y DESCARGAR MUCHOS CONTENIDOS QUE EN EL SE ENCUENTRAN Y QUE AHORA NO PUEDES VER.



SIN REGISTRARTE NO PUEDES VER LOS MENSAJES. REGISTRARTE NO TE LLEVARA NI UN MINUTO.

TAMBIEN PODRAS DESCARGAR.
DOCUMENTOS PARA VIGILANTES, LIBROS GRATIS Y OTROS . INSPECCIONA EL FORO Y BUSCA LAS DESCARGAS.

NO TE LO PIENSES Y PASA A FORMAR PARTE DEL MEJOR FORO Y COMUNIDAD DE COMPAÑEROS DE SEGURIDAD PRIVADA EN ESPAÑA


Academia controlum seguridad      
sitio web seguro

NAVEGA CON TOTAL SEGURIDAD, ESTE FORO ES SEGURO.

Canal de youtubesiguenos en Twittersiguenos en facebook



Buscar
Resultados por:
Búsqueda avanzada




Comparte
Ir abajo

Imprimir este tema
RafaVs
RafaVs
Moderador global
Moderador global
Como nos has conocido? : Internet
Masculino Mensajes : 3894
Fecha de inscripción : 29/05/2018
Localización : Galicia

¿Quién está detrás de la guerra cibernética?. Empty ¿Quién está detrás de la guerra cibernética?.

el Lun 09 Sep 2019, 16:26
computing.es
Paul Dignan.
09.09.2019

Los piratas informáticos al servicio de los estados ya no solo buscan tener acceso a las infraestructuras críticas de otros países. En estos momentos, están cada vez más interesados en obtener información relacionada con los negocios en los que se sustentan sus economías.

El informe Data Breach Investigations Report (VDBIR), publicado recientemente por Verizon, señala que los ciberataques promovidos por los estados han pasado del 12% al 23% del total de las violaciones analizadas durante el último año. Otro informe llevado a cabo por la Asociación Sueca de la Industria de Seguridad y Defensa (SOFF) confirma que las actividades de ciberespionaje suponen ya el 25% de todas las infracciones detectadas.

En estos momentos, más del 90% de todos los ataques que sufren las empresas del sector Industria son consecuencia de una actividad de espionaje, y el robo de sus secretos comerciales ya es tan importante como los intentos de sabotaje de sus plantas de producción. Aparte de este, la Administración Pública y la Educación son, en estos momentos, los sectores preferidos por los espías de los diferentes estados, debido a la gran cantidad de datos sensibles que generan en el desarrollo de su actividad.

El Instituto norteamericano Center for Strategic and International Studies (CSIS) publica en su página web una relación de las incidencias de ciberseguridad más significativas de los últimos años. Aquí encontramos casos como el de la empresa noruega de software Visma o el del gigante aeronáutico Boing, que en ambos casos han sido víctimas de ciberespías aparentemente al servicio del estado chino.

Otro estudio del instituto Infosec muestra que en el último año se ha producido una explosión de los grupos de hackers existentes en la Dark Web, contabilizándose al menos 300 comunidades, algunas de ellas con más de medio millón de usuarios registrados dispuestos a compartir conocimiento, consejos y recursos.

Las técnicas preferidas.
En esta realidad, se ha detectado que los hackers que actúan en nombre de los estados-nación  tienen preferencia por los ataques de día cero, una tipología de ataque cada vez más común. Así, una investigación de Cybersecurity Ventures predice  que en 2021 se producirá un ataque de día cero cada día frente al ataque semanal que se producía en 2015. Estos ataques suponen la explotación de una vulnerabilidad desconocida por el fabricante de software, por lo que si no se implementan las medidas de defensa adecuadas, las organizaciones pueden verse desbordadas a la hora de intentar proteger sus sistemas.

Los hackers que actúan en nombre de los estados-nación  tienen preferencia por los ataques de día cero, una tipología de ataque cada vez más común

Otra técnica preferida es el phishing, con las que los hackers intentan engañar a los empleados de las organizaciones a través de comunicaciones y correos electrónicos fraudulentos. Un análisis reciente de PhishMe encontró que los correos electrónicos de phishing son responsables del 91% de los ciberataques, una  tendencia preocupante que solo podrá revertirse si se ponen en marcha los mecanismos de formación adecuados.

Está previsto que la llegada de tendencias tecnológicas como 5G o del incremento de actividades relacionadas con Internet de las Cosas (IoT) permitan ampliar la superficie de ataque disponible y que fomenten los ataques patrocinados por los estados.

Cómo afrontar esta situación.
En esta realidad, las organizaciones están tratando de adoptar las medidas necesarias para protegerse. La verdad es que el impacto financiero asociado con cualquier tipo de violación de datos es demasiado relevante para ser ignorado. La mencionada asociación sueca señala que más allá del coste que supone la mitigación, la notificación a los clientes o las acciones legales, el 90% del impacto causado por un ciberataque permanece oculto en conceptos que tienen que ver con la interrupción de las operaciones, la repercusión en la marca o las pérdidas de propiedad intelectual.

Un cambio importante que ya se ha detectado tiene que ver con la forma de trabajo de los equipos encargados de la seguridad de las organizaciones, que ahora dedican el 90% de su tiempo a identificar ataques dirigidos que se producen como consecuencia de actividades de espionaje.

Por otra parte, el sector tecnológico también está optimizando su oferta, desarrollando, por ejemplo, nuevas soluciones basadas en Inteligencia Artificial que son capaces de analizar el tráfico de la red y de identificar comportamientos anómalos que pueden indicar un posible ataque.

Con independencia de todo ello, las organizaciones deben ser conscientes de que siempre seguirá siendo necesario desplegar soluciones de seguridad específica para cada uno de los niveles del sistema informático corporativo, desde los endpoints hasta la infraestructura, pasando por las aplicaciones, siendo capaces de protegerlas con independencia de si residen en su propio centro de datos o en la nube.

Asimismo, es necesario incorporar técnicas robustas de control de privilegios y de autenticación, así como ocuparse de revisar y actualizar de forma constante las configuraciones y herramientas de seguridad, mediante la ejecución periódica de pruebas de penetración. Finalmente, un capítulo imprescindible es el de la formación del personal en lo que a ciberseguridad se refiere, garantizando que todos cuentan con las herramientas y conocimientos necesarios para llevar a cabo su trabajo de forma segura. El mundo se ha vuelto peligroso y la prevención y la educación continua son los caminos a seguir.

Fuente: [Tienes que estar registrado y conectado para ver este vínculo]


[Tienes que estar registrado y conectado para ver esa imagen]
Volver arriba
Permisos de este foro:
No puedes responder a temas en este foro.