Carole House, directora de ciberseguridad del Consejo de Seguridad Nacional de la Casa Blanca, habla sobre ciberseguridad en FinCrime Virtual Week
Titulares recientes como el ataque Colonial Pipeline Ransomware confirman que el ciberdelito va en aumento sin un final a la vista. La necesidad de criptomonedaUna criptomoneda (o moneda criptográfica) es un activo digital des… Más inteligencia construida a partir de inmutable blockchainUna cadena de bloques: la tecnología subyacente a bitcoin y otras c… Más los datos nunca han sido más claros.
Los ataques a la infraestructura crítica y las instituciones financieras se han acelerado a un ritmo alarmante. La administración Biden ha declarado que la “resiliencia de la seguridad cibernética” es ahora una alta prioridad para el gobierno de Estados Unidos. Un reciente Directiva de seguridad de EE. UU. "Requiere que los propietarios y operadores de la Administración de Seguridad del Transporte (TSA) designados conductos críticos adopten medidas para protegerse contra ataques de ransomware y otras amenazas".
“Hay responsabilidades para el gobierno de Estados Unidos, así como para las industrias privadas, para defender su propia información y redes”, advirtió Carole House, Directora del Consejo de Seguridad Nacional durante el Evento Virtual ACFS FinCrime.
Eventos como el ataque Colonial Pipeline han dejado en claro que es necesario implementar lo que House llama “higiene cibernética básica”. Sin una seguridad preventiva adecuada, los delincuentes ingresan a las redes de infraestructura crítica. Los ciberataques suelen resultar en daños económicos y de reputación que tienen efectos de gran alcance en la viabilidad de cualquier negocio.
Consejos de preparación y protección de ciberseguridad
Como experta en ciberseguridad, la Sra. House recomendó las siguientes medidas preventivas:
- Hacer una copia de seguridad de sus sistemas (es decir, recuperación ante desastres), incluidas sus imágenes y configuraciones de datos
- Probar regularmente sus planes de respaldo para asegurarse de que estén en funcionamiento para una continuidad comercial efectiva
- Actualización y parcheo frecuentes de sus sistemas de red y de TI
- Crear un plan de prueba y planificación de respuesta a incidentes de forma regular
- Segmentando sus redes
Tomar cualquiera de estas medidas preventivas, antes de que ocurra un ciberataque, ayuda a las organizaciones a defenderse de los ciberataques. Es fundamental que las organizaciones tengan un plan para lo que la Sra. House llama una "reparación oportuna" de un ciberataque. Son necesarias una investigación centrada y medidas preventivas. Las organizaciones deben comprender cuál podría ser el alcance y el impacto de un ciberataque y hacerlos parte de un plan de continuidad comercial.
Programas de cumplimiento de delitos financieros y herramientas de monitoreo
El ciberdelito es básicamente el acto de los delincuentes que intentan monetizar lo que ha sido protegido o información privada. Estos actos delictivos van desde el robo de propiedad intelectual hasta la captura de credenciales específicas que se pueden utilizar en "ataques de relleno de credenciales". Otra táctica es capturar PPI sensibles que se pueden utilizar para establecer una identidad digital que ayude en caso de robo de cuenta u otros tipos de fraude. Por lo tanto, es fundamental contar con algún tipo de monitoreo de transacciones financieras en su lugar. Esta capacidad de rastreo puede cambiar las reglas del juego en caso de ciberdelito.
Recomendaciones de seguridad para profesionales de cumplimiento financiero
“En algún momento, es probable que haya una transacción en su ecosistema que tenga algo que ver con delitos financieros. Hay una imagen realmente única que puedes ofrecer relacionada con estas redes criminales ”, dijo la Sra. House a los asistentes al evento. “El aspecto único de las redes delictivas y el delito cibernético se produce cuando se analiza la atribución a través de canales de lavado de dinero y canales de delito cibernético. Puede notar que se utilizan conjuntos de habilidades muy diferentes en diferentes redes ".
Notar estas tendencias y monitorear la actividad sospechosa es una necesidad en la investigación de ataques criminales. Si ve IOC (indicador de compromiso) que de alguna manera se dirigen a las redes de instituciones financieras, especialmente una que intenta "efectuar, realizar o facilitar una transacción", esa transacción puede merecer una investigación e incluso la presentación de un informe de actividad sospechosa.
Uno de los roles únicos que desempeñan las instituciones financieras de EE. UU. Es su capacidad para aprovechar las capacidades que tienen para informar incidentes cibernéticos.
“Existe una oportunidad para que los profesionales de cumplimiento trabajen con los centros de seguridad y encuentren esos indicadores de compromiso, URL maliciosas, direcciones de correo electrónico, direcciones PII y marcas de tiempo asociadas con estos inicios de sesión maliciosos. Cuando haya identificado que se ha producido una toma de control de la cuenta o si se ha enterado de que un cliente de una institución financiera fue defraudado mediante un fraude de compromiso por correo electrónico empresarial ”, señaló la Sra. House.
Cualquier información de esta naturaleza que los profesionales de cumplimiento puedan proporcionar sobre estas comunicaciones maliciosas es fundamental para respaldar a FinCEN y a la aplicación de la ley. La Sra. House instó a que "cualquier información relevante que la institución financiera pueda tener de sus centros de información de seguridad debe ser compartida para ayudar a todas las instituciones a estar preparadas para defenderse de un ciberataque".
Criptomonedas y delitos financieros
Así como cualquier activo financiero tiene la posibilidad de ser explotado, también lo hacen las criptomonedas y los activos digitales. Siempre hay vulnerabilidades que los delincuentes pueden encontrar. Los delincuentes parecen favorecer las criptomonedas como método de pago en la comisión de un delito o en la solicitud de ransomware. Cuando se trata de un delito cibernético, es muy probable que la criptomoneda se haya utilizado para el blanqueo de capitales. Lo que antes se consideraba solo un problema de transferencias bancarias, ahora se ha extendido a las transferencias de la cámara de compensación automatizada (ACH) e incluso al uso de tarjetas de regalo. La criptomoneda se ha vuelto más atractiva para los delincuentes debido a la eficiencia de las transferencias transfronterizas criptográficas y la velocidad de las transacciones criptográficas. Estas características son atractivas para los lavadores de dinero que pueden estar tratando de financiar actividades terroristas o ilegales. Sin embargo, la criptomoneda proporciona "trazabilidad y asociación adicionales para poder identificar pistas financieras ilícitas y responsabilizar a los actores", dijo la Sra. House. "Hay aspectos positivos y negativos con estos activos".
El Grupo de Trabajo sobre Activos Financieros (GAFI) y Proveedores de Activos Virtuales
Los estándares actualmente propuestos bajo Recomendación 16 de la regla de viaje del GAFI son "fundamentales para combatir las pistas de lavado de dinero", dice la Sra. House. Se sabe que los delincuentes saltan jurisdicciones sin preocuparse por las fronteras del país. Debido a que existen pros y contras de transferir criptomonedas, la Sra. House cree que se necesitan los controles adecuados no solo a nivel gubernamental, sino también a nivel tecnológico. Una de las formas la tecnología puede ayudar es ofreciendo una respuesta global consistente al ciberdelito y al lavado de dinero.
Construyendo una coalición global contra el ciberdelito
En sus comentarios de clausura en la Conferencia Virtual ACFCS FinCrime, la Sra. House recalcó lo esencial que es trabajar con socios para compartir las mejores prácticas, así como los datos, con el fin de detener el ciberdelito y el ransomware. Las organizaciones mundiales deben cooperar entre sí en las sanciones y los enjuiciamientos para combatir las actividades ilícitas. Con este fin, el Consejo de Seguridad Nacional de EE. UU. Está trabajando para construir una coalición global para combatir y prevenir el ciberdelito. Uno de los objetivos es responsabilizar a países como Rusia y China por la participación en los ciberataques y las violaciones de Microsoft Exchange Server.
Se han publicado muchos avisos sobre los beneficios de las actividades de detección. La Sra. House recomienda que las instituciones financieras y los gobiernos se mantengan al día con las recomendaciones y regulaciones más recientes, así como que cumplan con las regulaciones existentes como la Ley de Puerto Seguro (314b) y la Ley de Intercambio de Información Cibernética de EE. UU.
“Una de las iniciativas clave del Consejo de Seguridad Nacional de la Casa Blanca de Estados Unidos es liderar estas coaliciones globales para detener el crimen financiero. Esto incluye trabajar con la ONU, nuestros socios del G7 y nuestros socios de “Five Eye”, comprometiéndonos a trabajar juntos en colaboración para combatir el ransomware y otras actividades de delitos cibernéticos ”, explicó la Sra. House. “Incluso trabajamos con la OTAN y apoyamos una nueva política integral de defensa cibernética que reafirma que el firme compromiso de Estados Unidos con la defensa colectiva en virtud del artículo 5 sigue aplicándose en el ciberespacio al igual que en los dominios no cibernéticos”.
Para saber más de Carole House, directora de ciberseguridad del Consejo de Seguridad Nacional de la Casa Blanca, escuche su sesión grabada en Semana Virtual de FinCrime.
Acerca de Carole House
Carole House es una profesional con experiencia en ciberseguridad y gestión de riesgos con experiencia demostrada en inteligencia militar de EE. UU. Y en las ramas ejecutiva y legislativa federal del gobierno, comprometida con la protección de las personas. La Sra. House es actualmente la Directora de Ciberseguridad del Consejo de Seguridad Nacional de la Casa Blanca. Tiene experiencia en políticas de ciberseguridad y tecnologías emergentes, operaciones de seguridad y gestión de riesgos, guerra no convencional y planificación estratégica y operativa. Tiene una sólida experiencia en investigación y tiene una Maestría en Artes (MA) enfocada en Estudios de Seguridad de la Universidad de Georgetown.
Fuente: https://ciphertrace.com/cybersecurity-evolves-to-global-security/
- &
- 9
- Mi Cuenta
- ay
- actividades
- SIDA
- Todos
- artículo
- Artes
- activo
- Activos
- Confirmación de Viaje
- MEJOR
- y las mejores prácticas
- Biden
- Bitcoin
- blockchain
- build
- continuidad del negocio
- canales
- China
- referencia
- Comunicaciónes
- compliance
- Congreso
- Consejo
- países
- Referencias
- Delito
- Abogados de
- Los criminales
- transfronterizo
- cripto
- criptomonedas
- criptomoneda
- Moneda
- ciber
- Ataque cibernetico
- Ataques ciberneticos
- ciberdelincuencia
- La Ciberseguridad
- datos
- tratar
- Defensa
- digital
- Activo digital
- Acciones digitales
- identidad digital
- Director
- desastre
- dominios
- Economic
- ecosistema
- Eficaz
- eficiencia
- Evento
- Intercambio
- ejecutivos
- GAFI
- Caracteristicas
- Federal
- financiero
- Instituciones financieras
- FinCen
- fraude
- fondo
- juego
- Buscar
- Gobierno
- Gobiernos
- hacks
- Titulares
- Alta
- mantener
- Hogar
- Cómo
- HTTPS
- Identidad
- ilegal
- Impacto
- Incluye
- industrias
- información
- EN LA MINA
- Institución
- instituciones
- la propiedad intelectual
- Intelligence
- investigación
- IT
- saltar
- Clave
- de derecho criminal
- aplicación de la ley
- Lead
- Nivel
- Apalancamiento
- Management
- Microsoft
- Militares
- dinero
- Lavado de Dinero
- monitoreo
- MS
- seguridad nacional
- del sistema,
- telecomunicaciones
- LANZAMIENTO
- que ofrece
- Operaciones
- Oportunidad
- solicite
- Otro
- los propietarios de
- socios
- Consorcio
- parcheo
- pago
- (PDF)
- Personas
- imagen
- planificar
- política
- privada
- profesionales
- Programas
- perfecta
- proteger
- Protección
- distancia
- ransomware
- Ataque de ransomware
- Ataques de ransomware
- recuperación
- reglamentos
- reporte
- la investigación
- respuesta
- Riesgo
- Gestión sistemática del riesgo,
- Rodar
- Rusia
- ambiente seguro
- Sanciones
- EN LINEA
- Compartir
- compartido
- habilidades
- So
- velocidad
- estándares de salud
- quedarse
- Estratégico
- estudios
- Soportado
- Todas las funciones a su disposición
- Discursos
- fuerza especial
- Tecnología
- Pruebas
- robo
- amenazas
- equipo
- Trazabilidad
- transaccional
- Transacciones
- de transporte
- viajes
- Regla de viaje
- Tendencias
- nosotros
- UN
- universidad
- Actualizar
- us
- Gobierno de los Estados Unidos
- Virtual
- conferencia virtual
- Vulnerabilidades
- semana
- De la Casa Blanca
- QUIENES
- Cable
- Actividades: