La lucha contra el ciberespionaje

 
Most recent

!Qué lluvia de estrellas! en el estreno de "La última paciente"

Benjamin Bernal
16 points

Programa Accelerating Innovation dirigido a StartUps innovadoras en gestión de clientes

Tecnologia
12 points

El migrante come perros versus la humanidad come hombres.

Pablo Emilio Obando Acosta
18 points

Estreno "La última paciente" Teatro Nuevo Versalles, domingo 7 julio 2024, a las 5:30 hs.

Benjamin Bernal
12 points

Descubre cuál es la diferencia entre sublimación y serigrafía

MaríaGeek
8 points

5 mitos y verdades sobre la hipertensión arterial: derribando barreras de esta afección

Prensa
28 points

Ya tiene fecha de estreno "La última paciente" 7 de julio 2024

Benjamin Bernal
14 points

Pure Storage realiza una inversión estratégica en LandingAI para impulsar modelos de visión de IA en

Patricia Amaya Comunicaciones
18 points

GRADO DE JUAN JOSE FERNANDEZ LAGOS (JUANJO)

Carlos Eduardo Lagos Campos
70 points

¿Cuál es la autonomía de las baterías solares?

MaríaGeek
14 points
SHARE
TWEET
Bogotá, 26 de junio 2024.- La empresa de ciberseguridad y ciberinteligencia S2 Grupo destaca que debido a que las tasas de ciberespionaje son cada vez mayores es clave el concepto Zero Trust para combatirlo.

La lucha contra el ciberespionaje

“El ciberespionaje es un hecho que todos conocemos en el ámbito político, entre gobiernos, en el sector industrial, incluso en el ámbito deportivo, y poco a poco se va extendiendo a cualquier sector donde pueda obtener beneficio. En este contexto debemos apelar a la ciberprotección basada en el Zero Trust. Esto es desconfiar siempre y comprobar todo. Es decir, hemos de desconfiar de todos los usuarios, de todos los dispositivos y debemos monitorizar todo”, explica José Rosell, CEO de S2 Grupo.

En este sentido, desde hace más de 20 años S2 Grupo realiza una fuerte inversión en I+D+i con el objetivo de desarrollar software propio en Europa que permita la ciberprotección y la independencia tecnológica frente a otros países, que podrían ponernos en riesgo. En esta línea, también ha colaborado con las principales instituciones del sector a nivel europeo y nacional, como el CCN-CERT, para el desarrollo de soluciones pioneras como microClaudia (que blinda frente al ransomware).

¿Cómo opera el ciberespionaje?

1. Los objetivos principales del ciberespionaje son conseguir información y datos sensibles de personas, acceso a credenciales, comunicaciones, capacidades tecnológicas que tienen implementadas, investigación y desarrollo, líneas de trabajo, en el caso de ciberespionaje empresarial puede ser cualquier información que sea útil para posicionar mejor a la competencia.

2. Junto a estos objetivos, otros riesgos del ciberespionaje son el compromiso de la propia información que maneja la entidad atacada, la posible degradación de los servicios que suministra, las pérdidas económicas que podría ocasionar y el impacto a la reputación de la propia entidad.

3. Existen numerosas entidades privadas que trabajan generando amenazas con capacidades de espionaje y que preparan sus propios métodos de infección y propagación, que se adecúan según los objetivos.

4. Cualquier país puede tener alguna persona, grupo o entidad que genere estos productos y encuentre su mercado, y esto no quiere decir que estén subvencionados por los gobiernos de los países.

5. Actualmente, los más afectados por el ciberespionaje son los organismos gubernamentales o entidades comerciales grandes, incluso ambos pueden tener en común alguna estructura crítica o industrial, las cuales son muy atractivas para otros países, para otras entidades privadas o para grupos ciberterroristas.

6. Las técnicas que desarrollan se aplican a las 5 fases de un ciberataque: reconocimiento, escaneo, obtención del acceso, persistencia y limpieza de huellas. Por ejemplo, el reconocimiento requiere de técnicas para conocer la entidad objetivo y el escaneo de técnicas para encontrar vulnerabilidades en los servicios, comunicaciones y dispositivos que se están utilizando para poder seleccionar la técnica o estrategia más adecuada, que no tiene por qué ser única, ni únicos los objetivos dentro de la entidad que permitan obtener acceso a la misma. No obstante, entre los métodos más utilizados destacan el phishing, malware, ataques de inyección de código, rootkits, denegación de servicios, ataques de Man-In-The-Middle, fuerza bruta a accesos o ramsonware. Todo se reduce, a realizar un engaño, ya sea a usuarios, dispositivos o equipos informáticos e implantar herramientas que permitan quedarse para realizar las operaciones de exfiltración de información o degradación de los servicios del objetivo.

“Aunque no existen soluciones efectivas al 100% para evitar el ciberespionaje, sí sabemos que es esencial la acción ciberresponsable de las personas para evitar que se cuelen los ciberdelincuentes en los sistemas y, junto a esto, que muchas de las incidencias han sucedido por un exceso de confianza de algún miembro del equipo de la entidad que ha sido atacada. Si aplicamos el concepto Zero Trust, emplearemos medidas proactivas ante cualquier anomalía a la vez que se implantan técnicas defensivas activas que permitirán minimizar el impacto de los daños y conocer el origen de la causa”, afirma José Rosell.

Créditos foto: https://www.pexels.com/es-es/foto/ligero-persona-oscuro-ordenador-portatil-5829726/
SHARE
TWEET
To comment you must log in with your account or sign up!
Featured content