Las infracciones de la ONU destacan el aumento de las amenazas cibernéticas

08:24 13/09/2021 | 3 Lượt xem

Los piratas informáticos han estado dentro de la red de las Naciones Unidas durante meses. Según un informe de Bloomberg, las credenciales robadas a un funcionario de la ONU se vendieron en la Dark Web por solo $ 1,000. El informe afirma que los ciberdelincuentes de habla rusa han estado vendiendo acceso a los sistemas de la ONU durante meses, desde abril hasta agosto de 2021.

usando un objetivo

Gran parte del panorama de amenazas es indiscriminado. Los intrusos suelen utilizar escáneres automáticos para localizar sistemas vulnerables y técnicas de rociado y oración para lanzar ataques. Sin embargo, algunos ataques tienen como objetivo y algunos objetivos son más valiosos que otros. Las Naciones Unidas son un objetivo prominente, con uno de los mayores objetivos de violación de cualquier organización en el mundo en su espalda geopolítica.

Lo que me sorprende un poco de esta última infracción es que ocurrió cuando los atacantes utilizaron credenciales robadas tomadas de un sitio web oscuro. Las credenciales están comprometidas o robadas todo el tiempo. Por eso es una buena idea exigir a los usuarios que cambien las contraseñas con regularidad y / o implementen la autenticación multifactor para que una contraseña robada por sí sola no permita el acceso no autorizado. También es una buena idea para las organizaciones vigilar la Dark Web y monitorear cualquier actividad relacionada con sus redes o usuarios.

La conclusión es que una contraseña robada no debería permitir que los intrusos obtengan acceso durante meses, especialmente no solo un nombre de usuario y una contraseña. La ONU no es diferente de cualquier defensor público o privado que debe mejorar su entrenamiento, preparación y conciencia y su capacidad para detectar actividades maliciosas mucho antes para reducir el riesgo. Las empresas deben desarrollar una mayor resistencia a la actividad maliciosa y asegurarse de que el radio de explosión de las cargas útiles se minimice y, a menudo, utilizan el tiempo de paz para promover la antifragilidad. Se trata de cómo nos adaptamos y mejoramos cada día.

Compromiso vs. Violación

En general, no hay vergüenza en ser atacado y publicitarlo adecuadamente es encomiable. Existe una gran diferencia entre un compromiso de infraestructura en el que un estado-nación, un grupo deshonesto o hacktivistas pueden infiltrarse en una red y una violación de información o material que causa daño.

Para un objetivo como la ONU, la persistencia tiene más valor que el daño. Las organizaciones apoyadas por el estado-nación a menudo trabajan diligentemente para ocultar sus actividades y mantener la persistencia en la red de la organización objetivo. Pasan mucho más tiempo ocultando su presencia que robando datos porque la información específica sobre cualquier país miembro de la ONU puede valer mucho dinero en la Dark Web, como el nombre de usuario y la contraseña utilizados para esta instancia.

Esta última noticia llega a raíz del Departamento de Estado de EE. UU. Y violaciones similares en 2021. Dada esta noticia, la agitación en Afganistán y otros puntos críticos en todo el mundo, los equipos de seguridad de los países de la OTAN y de la Unión Europea deben estar en alerta máxima por cibernética inusual. actividad contra el gobierno de Estados Unidos y otros aliados.

Aumento de las amenazas cibernéticas

El alcance y el impacto de las amenazas cibernéticas continúan creciendo. Los atacantes trabajan sin descanso para identificar debilidades para explotar y desarrollar nuevas tácticas, técnicas y procedimientos creativos, por lo que las organizaciones y los profesionales de ciberseguridad deben ser al menos tan diligentes en la mejora de las defensas.

La ciberseguridad efectiva comienza con lo básico: seguir las mejores prácticas de seguridad establecidas e implementar políticas en torno a la gestión de identidades y accesos para prevenir un ataque como este, o al menos minimizar su impacto. Además, las organizaciones deben contar con herramientas que brinden un punto de vista centrado en las operaciones: la capacidad de ver todo el ataque de un extremo a otro, junto con el contexto necesario para actuar y detenerlo antes de que cause daño.

Related Posts

Agregar fondos a archivos PDF

Este artículo explicará cómo agregar un fondo a un PDF con Foxit PDF Editor. Para agregar un nuevo fondo, haga lo siguiente: 1. Abra un documento al que desee agregar un fondo y elija...

lên đầu trang