La guerra cibernética se utiliza cada vez más como método de ataque en conflictos internacionales, debido a la flexibilidad, el impacto y, a menudo, la negación que ofrece a los atacantes. Los gobiernos aprovechan tecnologías poderosas para llevar a cabo operaciones contra adversarios geopolíticos y disidentes internos, y para complementar los enfrentamientos militares activos. Los actores de amenazas querrán hacerse con el control de sistemas poderosos sin avisar a su oponente de que tienen el control para lograr objetivos en tiempos de guerra. Es por eso que los puntos de entrada ideales para un ciberataque son los dispositivos de Internet de las cosas (IoT) vulnerables y descuidados, una superficie de amenaza que constituye la mayor superficie de ataque no segura para la mayoría de las organizaciones en la actualidad.
La historia hasta ahora
Los primeros ejemplos como el Gusano Stuxnet que se desplegó como arma contra el programa nuclear de Irán a partir de 2005 (y se descubrió recién en 2010) revelan que estos vectores de ataque no son nada nuevo para las fuerzas de seguridad globales modernas. Desde Stuxnet, ha habido una explosión en el uso de potentes dispositivos de tecnología operativa (OT) de IoT en organizaciones de todo tipo, que van desde sistemas de almacenamiento conectados a la red, automatización de edificios, seguridad física y equipos de oficina. Los potentes dispositivos de IoT ya no están bajo el control de los gobiernos ni de los militares; han sido democratizados. La gran cantidad de dispositivos IoT dentro de una organización hace que los ataques sean más fáciles de escalar, y la amplia variedad de tipos de dispositivos tiene ángulos de ataque diversificados.
Continúan los ataques que se asemejan a operaciones especiales en su alcance y objetivo, pero ahora organizaciones privadas que van desde conglomerados de entretenimiento hasta empresas de mayor importancia estratégica, como los proveedores de energía, deben protegerse como si estuvieran en el punto de mira de un Estado-nación (como lo estaba Sony Pictures cuando fue atacada por Corea del Norte).
El conflicto entre Ucrania y Rusia es otro ejemplo de ciberataques entre Estados-nación que explotan dispositivos de IoT. Desde el comienzo de la guerra, han circulado informes de que ambos bandos explotan vulnerabilidades no remediadas, específicamente infraestructura crítica y dispositivos IoT no seguros. Debido a la función de estos dispositivos (como sensores, partes de redes de cámaras, etc.), los adversarios que obtienen acceso obtienen datos altamente confidenciales, incluidos videos y transmisiones en vivo, que posteriormente pueden modificar, utilizar para inteligencia o sabotaje, o retener para rescate. Las redes de seguridad de IoT comprometidas ya han provocado daños en el mundo real en este conflicto y han proporcionado a los atacantes métodos más eficientes para obtener inteligencia y vigilancia en el campo de batalla.
Antes y durante el conflicto, los piratas informáticos de ambos bandos sembraron ejércitos de botnets en redes a la espera de ser desplegadas. Los dispositivos IoT vulnerables no son difíciles de encontrar si sabes dónde buscarlos. Las nuevas formas de descubrimiento, como el descubrimiento de contexto, proporcionarán detalles sobre cómo funcionan los dispositivos, a qué aplicaciones están vinculados y el flujo general de datos a través de la red. Estos dispositivos son fáciles de infectar porque se consideran equipos de “configúrelo y olvídese” que carecen de higiene cibernética regular. Debido a que casi no se hacen esfuerzos para “erradicar los bots” y, en cambio, las organizaciones dependen de la “mitigación de los bots”, hay un número incalculable de ejércitos de bots al acecho. La evidencia de esto se puede encontrar en las listas de precios disponibles en la Dark Web que muestran decenas de miles de dispositivos comprometidos.
Según la Check Point, los actores de los estados-nación están comprometiendo cada vez más los dispositivos de punta para apuntar a la infraestructura crítica de EE. UU. En mayo de 2023, Microsoft advirtió que los piratas informáticos patrocinados por el estado chino, también conocidos como tifón de voltios, había obtenido acceso a infraestructura cibernética crítica para el gobierno y las comunicaciones. El principal objetivo del grupo era reunir información de inteligencia y afianzarse en las redes estadounidenses para futuros ataques planeados.
Protégete a ti mismo
Estas son las tres lecciones esenciales para las empresas que esperan protegerse contra los ataques de los Estados-nación:
- Los malos actores ahora saben que IoT representa la superficie de ataque más vulnerable en la actualidad. Los piratas informáticos malintencionados de todo el mundo están pasando a “vivir al límite” cuando lanzan ciberataques, como se ha visto en Rusia y Ucrania. Cualquier empresa que dependa de dispositivos IoT (como muchas lo hacen) debe tener cuidado de tenerlos en cuenta al evaluar su riesgo general y su postura de seguridad.
- El tamaño de la organización es irrelevante. Los adversarios se dirigen a empresas más pequeñas como cafeterías, complejos de apartamentos y estaciones de televisión porque a menudo no implementan prácticas adecuadas de administración de dispositivos IoT, como parches de firmware, rotación de contraseñas e implementación de certificados. La mayoría de estos dispositivos quedan vulnerables porque el mantenimiento continuo requerido para protegerlos ejerce una enorme presión sobre los recursos internos de las pequeñas empresas. La automatización es esencial para las empresas que buscan implementar soluciones de seguridad de IoT a escala.
- Los malos actores dependen de la mala higiene cibernética de una organización para obtener acceso no autorizado. Su capacidad para fomentar un ejército de botnets dentro de los dispositivos de IoT refleja una postura débil en materia de ciberseguridad. En lugar de limitarse a minimizar el daño causado por los bots y el malware, los equipos de TI deberían centrarse en la corrección de vulnerabilidades para evitar que los dispositivos sirvan como “refugio seguro” para que los piratas informáticos se escondan.
Es posible que una empresa típica no se considere un objetivo en un conflicto como el que existe entre Rusia y Ucrania. Sin embargo, es cada vez más evidente que los objetivos habituales (instituciones económicas, sociales y civiles críticas) no son las únicas víctimas. Cada día, las organizaciones con sistemas de IoT aparentemente inofensivos son aún más susceptibles a los ciberataques porque menos lo esperan.
Las organizaciones deben abordar la ciberseguridad como si se estuvieran defendiendo en una ciberguerra. Las empresas que no comprenden la magnitud de este problema y no toman medidas para defenderse de manera proactiva se enfrentan a riesgos inaceptables e ilimitados. Al mismo tiempo, las organizaciones con visión de futuro que aprovechen todas las tecnologías disponibles se mantendrán a la vanguardia de las amenazas en el panorama emergente.
- Distribución de relaciones públicas y contenido potenciado por SEO. Consiga amplificado hoy.
- PlatoData.Network Vertical Generativo Ai. Empodérate. Accede Aquí.
- PlatoAiStream. Inteligencia Web3. Conocimiento amplificado. Accede Aquí.
- PlatoESG. Carbón, tecnología limpia, Energía, Ambiente, Solar, Gestión de residuos. Accede Aquí.
- PlatoSalud. Inteligencia en Biotecnología y Ensayos Clínicos. Accede Aquí.
- Fuente: https://www.darkreading.com/vulnerabilities-threats/defending-against-attacks-on-vulnerable-iot-devices
- :posee
- :es
- :no
- :dónde
- 2005
- 2023
- 7
- a
- capacidad
- de la máquina
- Mi Cuenta
- Lograr
- a través de
- lector activo
- los actores
- en contra
- adelante
- Todos
- casi
- ya haya utilizado
- también
- an
- y
- Otra
- cualquier
- Apartamento
- aplicaciones
- enfoque
- somos
- Ejército
- en torno a
- AS
- Evaluación
- At
- atacar
- ataques
- Automatización
- Hoy Disponibles
- Battlefield
- BE
- porque
- esto
- Comienzo
- entre
- Bot
- ambas
- Ambos lados
- Botnet
- los robots
- Construir la
- negocios
- pero
- by
- cámara
- PUEDEN
- cuidadoso
- causado
- certificado
- chino
- civil
- CAFÉ
- Comunicaciónes
- Empresas
- Comprometida
- comprometer
- Conducir
- el conflicto
- conflictos
- Considerar
- contexto
- continue
- control
- crítico
- Infraestructura crítica
- punto de mira
- ciber
- Ataque cibernetico
- Ataques ciberneticos
- La Ciberseguridad
- dañar
- Oscuro
- Web Obscura
- datos
- día
- La defensa de
- democratizado
- depende
- desplegar
- desplegado
- detalles
- dispositivo
- Dispositivos
- descubierto CRISPR
- descubrimiento
- diversificado
- do
- durante
- más fácil
- de forma sencilla
- Economic
- Southern Implants
- eficiente
- esfuerzo
- emergentes
- energía
- compromisos
- Empresa
- empresas
- entrada
- equipo
- esencial
- lecciones esenciales
- Incluso
- Cada
- diario
- evidencia sólida
- evidente
- ejemplo
- ejemplos
- esperar
- explotando
- explosión
- tener problemas con
- FALLO
- Feature
- Encuentre
- Firme
- Flexibilidad
- de tus señales
- Focus
- Fuerzas
- Formularios
- Mirando hacia adelante
- Cuidados de acogida
- encontrado
- Desde
- función
- futuras
- Obtén
- ganado
- reunir
- geopolítica
- conseguir
- Buscar
- objetivo
- Gobierno
- Gobiernos
- Grupo procesos
- hackeado
- los piratas informáticos
- tenido
- Difícil
- daño
- Tienen
- refugio
- Esconder
- altamente
- mantener
- esperanza
- Cómo
- Sin embargo
- HTTPS
- enorme
- ideal
- if
- Impacto
- implementar
- importante
- in
- Incluye
- cada vez más
- EN LA MINA
- instituciones
- Intelligence
- interno
- Internacional
- Internet
- Internet de las cosas
- dentro
- IOT
- Dispositivo IoT
- dispositivos iot
- Irán
- IT
- SUS
- sí mismo
- jpg
- solo
- Saber
- conocido
- Corea
- Falta
- paisaje
- large
- mayor
- lanzamiento
- menos
- LED
- izquierda
- Lecciones
- Apalancamiento
- como
- Propiedades
- para vivir
- alga viva
- por más tiempo
- Mira
- mirando
- Inicio
- un mejor mantenimiento.
- HACE
- el malware
- Management
- muchos
- Puede..
- Método
- métodos
- Microsoft
- Militares
- minimizando
- mitigación
- Moderno
- modificar
- más,
- más eficiente
- MEJOR DE TU
- debe
- del sistema,
- telecomunicaciones
- Nuevo
- no
- North
- Corea del Norte
- nada
- ahora
- nuclear
- número
- ,
- obtener
- of
- off
- Ofertas
- Oficina
- a menudo
- on
- ONE
- en marcha
- , solamente
- Operaciones
- or
- organización
- para las fiestas.
- total
- partes
- Contraseña
- parcheo
- los libros físicos
- Fotos
- planificado
- Platón
- Inteligencia de datos de Platón
- PlatónDatos
- puntos
- pobre
- poderoso
- prácticas
- precio
- privada
- Problema
- Programa
- apropiado
- proteger
- proporcionar
- previsto
- los proveedores
- Pone
- que van
- Rescate
- más bien
- mundo real
- refleja
- regular
- confiar
- Informes
- representa
- Requisitos
- Recursos
- género
- Riesgo
- desenrollar
- Rusia
- s
- ambiente seguro
- Safe Haven
- mismo
- Escala
- alcance
- seguro
- EN LINEA
- aparentemente
- visto
- sensible
- sensor
- servicio
- set
- CAMBIANDO
- tiendas
- tienes
- Plato Adicional
- desde
- Tamaño
- chica
- las pequeñas empresas
- menores
- So
- Social
- Soluciones
- Sony
- especial
- específicamente
- Comience a
- estaciones
- quedarse
- pasos
- Detener
- STORAGE
- Historia
- Estratégicamente
- Después
- tal
- complementar
- Superficie
- vigilancia
- susceptible
- Todas las funciones a su disposición
- ¡Prepárate!
- Target
- tiene como objetivo
- equipos
- Tecnologías
- Tecnología
- tener
- que
- esa
- La
- su
- Les
- sí mismos
- Ahí.
- Estas
- ellos
- cosas
- así
- aquellos
- miles
- amenaza
- actores de amenaza
- amenazas
- Tres
- Atado
- equipo
- a
- hoy
- tv
- Estaciones de televisión
- tipos
- principiante
- Ucrania
- no autorizado
- bajo
- sin garantía
- Incalculable
- us
- utilizan el
- usado
- usual
- variedad
- Ve
- las víctimas
- Video
- Vulnerabilidades
- vulnerabilidad
- Vulnerable
- esperar
- Esperando
- quieres
- guerra
- fue
- web
- tuvieron
- ¿
- cuando
- que
- porque
- amplio
- seguirá
- dentro de
- sin
- en todo el mundo
- Usted
- zephyrnet