ra2 studio - stock.adobe.com

Gestionar Aprenda a aplicar las mejores prácticas y optimizar sus operaciones.

Ciberdefensa en los gobiernos, clave para la seguridad nacional

La digitalización de los gobiernos promete muchas ventajas para los ciudadanos, pero también abre la puerta a riesgos por lo que resulta básica una buena estrategia de ciberseguridad pública.

La digitalización y los avances en la tecnología de la información y la comunicación han revolucionado todos los aspectos de la vida moderna. Si bien un ecosistema digital conectado que entrelaza la infraestructura crítica ofrece un enorme potencial para la innovación y el desarrollo, también tiene una mayor exposición a los riesgos de ciberataques. La forma en que un país responde a las oportunidades y riesgos que surgen en el ciberespacio juega un papel crucial en su crecimiento y seguridad.

De acuerdo con ManageEngine, según sus motivos y la escala del ataque, los ciberataques se pueden clasificar en cuatro grupos:

  1. Atacantes patrocinados por estados (personas u organizaciones no estatales que cuentan con el apoyo discreto de una entidad gubernamental). Estos atacantes generalmente operan para satisfacer los intereses políticos, comerciales o militares de su país de origen. Los atacantes utilizan una combinación de diferentes técnicas, que van desde intentos de spear phishing, respaldados por ingeniería social bien investigada, hasta campañas sofisticadas de amenazas persistentes avanzadas (APT) para infiltrarse en las redes y obtener acceso a información confidencial como secretos comerciales, hallazgos de investigación y estrategias, por nombrar algunas. También incluyen ciberespionaje y ataques internos en los que se paga a un interno de confianza por realizar partes del ataque. Los ataques patrocinados por el estado tienen el potencial de arruinar estados-nación enteros cuando los datos correctos se ven comprometidos.
  2. Hacktivistas (individuos o grupos de individuos que utilizan los ciberataques como una forma de expresar extremismo político o ideológico). Lanzar ataques distribuidos de denegación de servicio (DDoS) a gran escala para hacer que los servidores gubernamentales sean inaccesibles y cargar videos e imágenes que critican las políticas de un estado en los sitios web del gobierno son algunos de los métodos más comunes que emplean los hacktivistas para hacer oír su voz. Si bien el hacktivismo parece ser solo una forma de desobediencia civil electrónica sin intención maliciosa, derribar redes de organizaciones que brindan servicios esenciales, como hospitales, puede tener un impacto devastador en la vida de los ciudadanos.
  3. Redes delictivas organizadas (grupos de personas malintencionadas que forman empresas centralizadas para realizar actividades ilegales con fines de lucro). Algunas de las organizaciones criminales tienen una agenda política y llevan a cabo ataques para inducir el terror. Los atacantes pueden comprometer redes de comunicación, ya sea obteniendo acceso físico directo a las plantas o estableciendo un acceso remoto, y sistemas SCADA (sistema de control de supervisión y adquisición de datos) para manipular controles cruciales y causar daño físico o recopilar información para usar en un ataque terrorista real que crea un impacto devastador.
  4. Delincuentes individuales de bajo nivel (hackers que comprometen dispositivos individuales o redes organizativas para obtener ganancias monetarias o personales). Suelen lanzar ataques a pequeña escala y no tienen ninguna agenda oculta. Este tipo de atacantes puede parecer una amenaza menor cuando se piensa en la seguridad nacional, pero no se debe olvidar que la seguridad nacional no solo implica proteger las fronteras, también incluye asegurar una nación desde dentro.

En medio de la pandemia de covid-19, los gobiernos de todo el mundo están empleando tecnología para contener y curar la enfermedad. ManageEngine explica que, con ataques cuidadosos de phishing orientados a los Ministerios de Salud, atacantes podrían infectar dispositivos para recopilar información, tomar el control y con ello exigir rescates y/o cometer fraudes de identidad y otros delitos. Un ataque de este tipo a pequeña escala puede parecer insignificante, pero cuando miles de personas inconscientes caen presas y sus identidades se utilizan indebidamente, puede conducir a una crisis de seguridad masiva.

La lucha contra las ciberamenazas

Las ciberamenazas se han convertido en un desafío de seguridad complejo y en constante evolución. Implementar un enfoque completo e integral para mejorar la seguridad de TI, tanto en el ámbito físico, como en el virtual, es la necesidad del momento. Por ello, Sareeka A. G., consultora de producto de ManageEngine, destaca puntos clave para tomar medidas:

Fortalecer la seguridad física. Las organizaciones gubernamentales y privadas que albergan información sensible deben proteger sus instalaciones de ataques físicos mediante un escrutinio cuidadoso y permitiendo la entrada solo a personas autorizadas. Debe emplearse una combinación de identificadores como códigos de acceso, tarjetas de identificación y datos biométricos. La vigilancia durante las 24 horas, así como el mantenimiento adecuado y el aislamiento físico de los servidores y dispositivos sensibles, son esenciales para evitar que los atacantes tengan acceso manual a las instalaciones y las manipulen.

Localizar y corregir vulnerabilidades. Realizar una evaluación de riesgos es uno de los primeros pasos hacia la creación de un entorno de TI seguro. Es necesario enumerar todos los activos de datos, identificar las vulnerabilidades asociadas y la probabilidad de que sean comprometidas, y estimar la magnitud del impacto. Con esta información, se debe clasificar cada activo de datos como entidad de alto, medio o bajo riesgo y aplicar los controles de protección adecuados. El seguimiento continuo de toda la información y los eventos de seguridad es fundamental para supervisar el estado de la red de TI de una organización. Las técnicas de redes privadas virtuales (VPN) y autenticación multifactor (MFA) se pueden utilizar para proteger las conexiones a través de redes no confiables y para evitar el uso indebido de credenciales, respectivamente. Tener sistemas actualizados y aplicar parches de software oportunos también puede ayudar a proteger los dispositivos de red.

Prevenir ataques internos. Si bien los mecanismos de defensa del perímetro, como los firewall y los servidores proxy, pueden ayudar a prevenir intrusos, abordar los ataques internos requiere una estrategia diferente. Los iniciados ya poseen los permisos necesarios para acceder a los activos críticos que quieren comprometer. Un estado-nación adversario podría comprometer las credenciales de una persona con información privilegiada o incentivar a un empleado de confianza a trabajar para él. Con la ayuda de las tecnologías de aprendizaje automático (ML) e inteligencia artificial (IA), se puede establecer un comportamiento de referencia para todas las cuentas de usuario y entidades en una red. Al comparar las actividades actuales de un usuario o entidad con el comportamiento de referencia, se pueden detectar actividades sospechosas y se puede alertar a los administradores de TI.

Automatizar la respuesta a amenazas. Las herramientas SIEM avanzadas se pueden personalizar para realizar funciones de respuesta a amenazas automatizadas, como suspender cuentas maliciosas o denegar temporalmente el permiso para realizar ciertas actividades. En caso de un ataque, esto permite a los administradores de TI limitar los daños, proteger los activos supervivientes y ayudar en la continuidad del negocio. Las herramientas modernas de ciberseguridad tienen la capacidad de correlacionar grandes registros de eventos, deducir ciberataques inminentes y advertir a los expertos en seguridad. Estas herramientas también generan informes extensos que ayudan en el análisis forense de un ciberataque.

Regular la ciberseguridad. Además de los pasos anteriormente mencionados, la protección del ciberespacio requiere la formulación y el despliegue eficiente de estrictas leyes y regulaciones cibernéticas. Las reglas bien definidas que describen explícitamente las actividades delictivas y las sanciones y castigos asociados proporcionarán un enfoque sistemático y legal para hacer frente a los ciberataques y atacantes.

La ejecutiva de ManageEngine indica que, al igual que los límites geográficos o físicos, el ciberespacio de un país requiere vigilancia y seguridad constantes. Como primer paso para comenzar, los gobiernos deben reconocer el peligro que los delitos cibernéticos pueden representar para una sociedad y actuar en consecuencia. “Garantizar la seguridad digital es un esfuerzo combinado, pues sin la participación activa de los individuos, las leyes cibernéticas serían solo decretos en papel. El camino a seguir es coordinar una respuesta de múltiples agencias y ejecutar medidas preventivas y contractivas contra las ciberamenazas en proporciones razonables”, concluye.

Investigue más sobre Gestión de la seguridad de la información

Close