TOP. 1
Despicable Me 2
Despicable Me 2
Amazon Prime Video (Video on Demand); Steve Carell, Nasim Pedrad, Elsie Fisher (Actors); Pierre Coffin (Director) - Ken Daurio (Writer) - Chris Meledandri (Producer)


Los actores patrocinados por el estado lanzaran ciberataques mas coordinados

El mundo verá operaciones de TI más coordinadas conducidas por actores patrocinados por el estado (APT), trabajando juntos y compartiendo el mismo objetivo, creando problemas importantes, dijo un experto en seguridad cibernética en LaComparacion Middle East.

"Es una carrera armamentista entre defensores y piratas. De hecho, a medida que los defensores mejoran, los piratas informáticos de bajo nivel se cortan, mientras que los ejecutivos se vuelven sofisticados para hacer lo que hacen ", dijo Evan Kohlmann, fundador y director de innovación a la empresa estadounidense, Flashpoint empresa de información de riesgo empresarial.

Kohlmann tiene quince años de experiencia en la búsqueda de Al Qaeda, ISIS y otros grupos terroristas y ha sido consultado, entre otros, por el Departamento de Defensa de EE. UU., El Departamento de Justicia de EE. UU., La Policía Federal Comando contra el terrorismo de Australia y Escocia.

"Estamos presenciando una nueva era de guerras sueltas a muy bajo costo y que es extremadamente efectiva. Lanzar un ciberataque también es muy económico y es muy difícil atribuirlo a cualquiera, pero es extremadamente eficiente, incluso si se trata de hackear una cuenta de Twitter, el dijo.

"Las personas que tienen la ventaja son los grupos patrocinados por los estados. Vamos a presenciar una expansión de la guerra suelta utilizando tecnología que es difícil de atribuir ", dijo.

Además, dijo que las personas que atacan a empresas, países y gobiernos no solo son piratas informáticos, sino también terroristas.

"Las actividades amenazadoras de los actores ilícitos y las comunidades en línea pueden afectar negativamente las actividades, partes interesadas, empleados y clientes de una organización. Como resultado, los programas de inteligencia se han vuelto críticos para reducir los riesgos comerciales, particularmente para la información sobre amenazas cibernéticas, fraude, amenazas internas, seguridad corporativa y física y equipos de gestión de riesgos de terceros ". él declaró.

Durante el año pasado, los analistas de Flashpoint en Yemen observaron que Al-Houthis estaba vinculado a Irán desplegando drones cada vez más letales y de largo alcance, y también atacando ataques contra objetivos estratégicos estratégicos, incluidos Infraestructura civil esencial.

Los APT se convierten en una gran amenaza estratégica

Kohlmann dijo que los hacktivistas estaban vendiendo oscuro acceso web a los sistemas Scada, ICS (Infraestructura de Control Industrial) e IoT de cualquier país. Los titulares de estas vulnerabilidades pueden crear fácilmente muchos problemas críticos de infraestructura para un país.

Dijo hoy que las infraestructuras de control industrial se consideraban una parte importante del crecimiento de un país y se habían convertido en un objetivo importante para los atacantes.

La mayoría de estos sistemas se utilizan en infraestructura eléctrica, sistemas de agua y aguas residuales, petróleo y gas natural, transporte, productos químicos, productos farmacéuticos, pulpa y papel, alimentos. y productos dispersos (automóviles, aeroespaciales y bienes duraderos).

"La tecnología utilizada en drones y misiles no solo es una amenaza para el gobierno, sino para todos. No sabemos qué tipo de amenaza representa ", dijo.

Durante los últimos 20 años, ha dicho que todos se están centrando en al-Qaeda y Daesh, y así sucesivamente.

"Ahora estamos presenciando el regreso de los ataques patrocinados por el estado, ya que tienen una tecnología mucho más efectiva para entregarlos a grupos terroristas". Los ataques patrocinados por el estado se están convirtiendo en una gran amenaza estratégica en el Medio Oriente. No solo los gobiernos deben preocuparse, sino también las empresas ", dijo.

"Los drones y los ataques cibernéticos son parte de una estrategia en evolución. Estas personas (actores patrocinados por el estado) pueden lanzar ataques contra sus enemigos de manera suelta ya un costo muy bajo ", dijo.

Después del sabotaje económico, objetivos de espionaje

Además, Kohlmann dijo que la mayoría de estas tecnologías están controladas actualmente por humanos, pero que si son operadas por entidades automatizadas, "cómo decirle a la máquina que se apague".

"¿Qué sucede si una computadora no está informada sobre qué hacer y de lo que carece de instrucciones, el resultado será catastrófico? Los seres humanos pueden hacer juicios complejos sobre situaciones que nunca han enfrentado y que no entienden ", dijo.

China, Corea del Norte, Rusia, Irán y, en cierta medida, Siria, dijeron, son los líderes de los ataques patrocinados por el estado.

"Estos grupos tienen objetivos que no tienen nada que ver con la seguridad internacional y el sabotaje económico y el espionaje. Estos TPA son administrados por seres humanos y algunos de ellos fueron reclutados desde el exterior en esta misión debido a sus habilidades inusuales y no debido a su identidad.

"Es difícil predecir a alguien así y lo que va a hacer, y generalmente se le notifica cuando sucedió o sucedió", dijo. dicho.

Además, dijo que los ataques cibernéticos, que anteriormente se dirigían a agencias gubernamentales y grandes corporaciones a través de ransomware, apuntarían a pequeñas y medianas empresas (PYME) que nunca antes se habían escuchado. , con violaciones que cuestan miles de dólares y nunca quedan atrapadas. .

"Las pymes piensan que tener un firewall es suficiente, pero es un error cuando nos fijamos específicamente en los ataques de ransomware. Estos son objetivos fáciles, dinero para ganar y una manera fácil de estafarlos ", dijo.

Share This