Bienvenido al Rincón CISO. Este es un resumen semanal de artículos diseñados específicamente para los lectores y líderes de seguridad de operaciones de seguridad de Dark Reading. Cada semana, le traemos historias extraídas de nuestras operaciones de noticias, The Edge, DR Technology, DR Global y nuestras secciones de comentarios. Estamos comprometidos a brindar diversas perspectivas para respaldar el trabajo de poner en práctica estrategias de ciberseguridad para líderes en organizaciones de todas las formas y tamaños.
En esta edición de CISO Corner, cubriremos:
Francia pretende proteger los intereses nacionales con la adquisición de Atos Cybersec
La autenticación multifactor por sí sola no es suficiente para proteger los datos de la nube
Mundo: Los programas de recompensas por errores y los concursos de piratería impulsan los ciberataques de China
Manténgase al día con la innovación con NIST CSF 2.0
El espacio: la última frontera de los ciberataques
Cómo afrontar la desinformación en la seguridad de infraestructuras críticas
Francia pretende proteger los intereses nacionales con la adquisición de Atos Cybersec
Jai Vijayan (colaborador de lectura oscura)
El gobierno francés busca evitar que tecnologías clave caigan bajo control extranjero proponiendo comprar los negocios de big data y ciberseguridad de Atos.
La reciente oferta del gobierno francés para comprar la división de big data y ciberseguridad de Atos por unos 750 millones de dólares muestra que la empresa con problemas financieros es fundamental para los intereses de defensa del país.
Los analistas dicen que la medida tiene como objetivo mantener el control interno sobre los secretos gubernamentales, los sistemas de infraestructura industrial de defensa, las supercomputadoras que simulan pruebas de bombas nucleares y la tecnología integrada en una variedad de otras infraestructuras críticas. Atos es también el principal proveedor de ciberseguridad para los Juegos Olímpicos de París.
Es importante destacar que, si el acuerdo se concreta, el gobierno francés realizará una inversión directa en una empresa que puede fortalecer significativamente sus capacidades tecnológicas y de ciberseguridad. “Tiene sentido que el gobierno francés fortalezca sus capacidades de defensa”, afirmó Mike Janke, cofundador de DataTribe. “Durante años, los gobiernos han invertido en empresas importantes a través de diversos medios, pero las adquisiciones son raras. Tendremos que esperar y ver si esto se convierte en una tendencia”.
Leer más: Francia pretende proteger los intereses nacionales con la adquisición de Atos Cybersec
Relacionado: Airbus cancela planes para adquirir Atos Cybersecurity Group
La autenticación multifactor por sí sola no es suficiente para proteger los datos de la nube
Robert Lemos, colaborador de lectura oscura
Grandes empresas como Ticketmaster y Banco Santander han sufrido filtraciones de datos por parte de grandes servicios basados en la nube, lo que pone de relieve la necesidad de que las empresas presten atención a la autenticación.
Durante el último mes, un grupo de rescate que se cree que está asociado con ShinyHunters o Scattered Spider robó grandes cantidades de registros de clientes de Ticketmaster y Santander Bank y los puso a la venta, recaudando millones por los datos solicitados. Después de la publicación, ambas empresas admitieron que la información se había filtrado.
La causa de la violación de datos, y de al menos otras 163 violaciones, no parece ser el uso de credenciales robadas o controles insuficientes sobre la autenticación multifactor (MFA) en las cuentas en la nube de Snowflake.
Pero si bien es posible que MFA haya evitado el robo de datos de los sistemas de Snowflake, los fallos de las empresas se extienden más allá de esa única falta de control. Los investigadores destacan que las empresas que utilizan servicios en la nube pueden aprender lecciones importantes de una serie de violaciones recientes a la nube.
Leer más: La autenticación multifactor por sí sola no es suficiente para proteger los datos de la nube
RELACIONADO: Los problemas de credenciales son rampantes y las cuentas en la nube de Snowflake están inactivas
Mundo: Los programas de recompensas por errores y los concursos de piratería impulsan los ciberataques de China
Robert Lemos, colaborador de lectura oscura
El requisito de que todas las vulnerabilidades deben informarse primero al gobierno chino ha convertido la investigación de vulnerabilidades civiles en una mina de oro para los programas ofensivos de ciberseguridad de China.
Durante la última década, los profesionales chinos de la ciberseguridad han pasado de ser participantes pasivos en concursos globales de captura de bandera, concursos de exploits y programas de recompensas por errores a actores dominantes en estos campos. Y el gobierno chino está utilizando ese botín para fortalecer las capacidades de ciberataque del país.
Los piratas informáticos privados en China se están beneficiando directamente del programa de ciberataques de China, un ejemplo del éxito del sistema de ciberseguridad de China, que el gobierno ha construido exigiendo que todas las vulnerabilidades se informen directamente a las autoridades gubernamentales, dice Eugenio Benincasa, investigador principal del Centro de Investigación de ETH Zurich. Estudios de Seguridad (CSS), en un nuevo informe.
“El gobierno chino aprovecha a algunos de los mejores investigadores privados de vulnerabilidades del mundo a escala y de forma gratuita, posicionándolos estratégicamente como los destinatarios finales del proceso de divulgación de vulnerabilidades”, afirma.
Leer más: Los programas de recompensas por errores y los concursos de piratería impulsan los ciberataques de China
Relacionado: Las APT chinas roban secretos geopolíticos de Medio Oriente, África y Asia
Manténgase al día con la innovación con NIST CSF 2.0
Comentario de Jamie Moles, director técnico sénior de ExtraHop
El marco actualizado es un ecualizador para que las organizaciones más pequeñas sigan el ritmo de la innovación a la velocidad vertiginosa de su industria.
El Marco de Ciberseguridad 2.0 del Instituto Nacional de Estándares y Tecnología (NIST CSF 2.0) lo ayuda a repensar sus iniciativas de seguridad y prepararse para frustrar las amenazas en evolución y responder a las innovaciones actuales con un enfoque más guiado. Proporcionar una hoja de ruta importante. Aunque es sólo un marco, se puede utilizar para informar tres cambios importantes que toda organización debería realizar en el próximo año.
1. Desarrolle un nuevo enfoque para proteger su infraestructura: una estrategia de gobernanza sólida establece preocupaciones de ciberseguridad para todas las personas, procesos y organizaciones. Esto incluye desarrollar estrategias y políticas de ciberseguridad, monitorear estrategias y políticas, controlar las cadenas de suministro y más.
2. Adaptar las inversiones a las necesidades comerciales específicas: NIST CSF 2.0 ayuda a determinar el área y el nivel de riesgo, a partir de los cuales las organizaciones pueden determinar la solución adecuada.
3. Desarrollar un enfoque en toda la organización para la higiene de la seguridad: si bien las herramientas adecuadas son esenciales, una parte clave de NIST CSF 2.0 “Protect” es la concientización, la capacitación y la identidad y el acceso como salvaguardas clave para la gestión de riesgos. .
Más información: Manténgase al día con la innovación con NIST CSF 2.0
Relacionado: NIST lanza Cybersecurity Framework 2.0
El espacio: la última frontera de los ciberataques
Jai Vijayan (colaborador de lectura oscura)
A medida que las naciones y las empresas privadas se apresuran a desplegar equipos en la nueva carrera espacial, no imaginar ni prepararse para las amenazas a los activos relacionados con el espacio podría ser un error grave.
Esta semana, un ataque distribuido de denegación de servicio (DDoS) derribó las cerraduras electrónicas de las puertas de un importante hábitat lunar, atrapando a docenas de personas en el interior y dejando a muchas más atrapadas afuera en el frío gélido de Ta. También se cree que los actores de amenazas detrás de este ataque son los que el año pasado intentaron secuestrar un enjambre de CubeSats de décadas de antigüedad y utilizarlos para desencadenar una reacción en cadena que provocó una catastrófica colisión de satélites.
Por supuesto, ninguno de los “incidentes” ha ocurrido todavía. Pero es muy posible que suceda en un futuro no muy lejano, y ahora es el momento de empezar a pensar en ello y planificarlo.
Evaluar las capacidades de ciberseguridad nunca es fácil, pero el espacio es aún más difícil debido a las preocupaciones inherentes a la seguridad nacional de que gran parte de esa información pueda clasificarse. La ciberseguridad en el espacio ha estado rodeada de misterio desde el principio, lo que no sorprende teniendo en cuenta que los lanzamientos espaciales comenzaron como misiones militares.
Sin embargo, la opción de guardar secretos no durará mucho.
Leer más: Espacio: la última frontera de los ciberataques
Relacionado: La Agencia Espacial Europea considera la ciberseguridad de la industria espacial
Cómo afrontar la desinformación en la seguridad de infraestructuras críticas
Autor: Roman Arutyunov, cofundador y vicepresidente senior de productos, Xage Security
A medida que los límites entre los ámbitos físico y digital se difuminan, se vuelve fundamental una comprensión más amplia de las amenazas cibernéticas a la infraestructura crítica.
El colapso del puente Francis Scott Key en Baltimore, Maryland, a finales de marzo conmocionó a la nación. Casi de inmediato surgieron especulaciones y teorías de conspiración sobre su causa, incluidos temores de un ciberataque. Aunque una investigación descartó vandalismo intencional, el incidente generó preocupación pública sobre la vulnerabilidad de la infraestructura física. Algunos legisladores pidieron que se investigara más a fondo la posibilidad de que estuviera involucrado un código malicioso.
Este incidente puso de relieve una falta general de conciencia sobre la realidad y la escala de los riesgos cibernéticos para la infraestructura crítica. Si bien los incidentes físicos aparecen en los titulares y atraen la atención del público, los ataques más silenciosos e invisibles a infraestructuras críticas siguen siendo poco comprendidos.
Teorizar distorsiona la comprensión pública de las amenazas cibernéticas, socava la confianza en fuentes de noticias legítimas y educa al público y a las partes interesadas sobre la naturaleza fundamental de las amenazas cibernéticas y las precauciones necesarias para mitigarlas. Esto puede complicar sus esfuerzos para hacerlo. La reacción del público ante el colapso del puente Francis Scott Key demuestra ansiedad colectiva por las amenazas cibernéticas a la infraestructura crítica.
Leer más: Cómo afrontar la desinformación en la seguridad de infraestructuras críticas
Relacionado: Bolt Typhoon golpea a varias compañías eléctricas y aumenta la actividad cibernética
Fuente: https://www.darkreading.com/remote-workforce/ciso-corner-critical-infrastructure-misinformation-risk-france-atos-bid