Problemas más amplios para la seguridad de los datos gubernamentales

Problemas más amplios para la seguridad de los datos gubernamentales

Cuando se trata de ciberseguridad, está claro que los gobiernos e incluso los diputados ahora son objetivos tanto como los intereses comerciales. El mes pasado se supo cómo los documentos confidenciales sobre las negociaciones comerciales entre Estados Unidos y el Reino Unido, que se habían filtrado antes de las últimas elecciones en el Reino Unido, supuestamente fueron obtenidos ilegalmente por actores de amenazas por motivos políticos. Los documentos fueron supuestamente robados al diputado conservador Liam Fox por piratas informáticos rusos y, según muchos comentaristas de la industria, llevan la marca de una operación respaldada por el estado. Las fuentes, citadas por Reuters, revelaron además que la cuenta de correo electrónico personal de Liam Fox MP se vio comprometida mediante el uso de spear phishing, lo que resultó en que la víctima en cuestión le diera su contraseña e información. conexión. Se ha dicho que hasta el día de hoy aún no está claro si los actores detrás del robo de los documentos son la misma parte que posteriormente los reveló en línea. Lo que es seguro es que el spear phishing, una forma de ingeniería social, sigue siendo un medio increíblemente popular y eficaz para infiltrar sistemas y, por lo tanto, exfiltrar datos.

El papel del spear phishing

En el spear phishing, una serie de acciones que se esperan de la víctima están diseñadas para lograr un objetivo final, incluida la información personal utilizada para hacer que los correos electrónicos sean más creíbles. A menudo, los ciberdelincuentes intentarán rastrear a su víctima e intentar descubrir datos personales sobre ellos para construir una historia o un libro de cuentos, aumentando las posibilidades de que la víctima los siga. Un ejemplo de esto podría incluir la creación de correos electrónicos falsos solicitando las credenciales de la persona para acceder o editar un documento colaborativo compartido. Cada vez más, los ciberdelincuentes son cada vez más sofisticados en sus ataques, y algunos recurren a datos de rastreo que se han filtrado al dominio público o que se han puesto a la venta a través de la web oscura para crear dicho contenido. correo electrónico de phishing personalizado. Es preocupante que incluso los perfiles de redes sociales públicas puedan divulgar mucha información sobre un objetivo del que es posible que no estén plenamente conscientes, especialmente aquellos que usan estas plataformas con fines comerciales. Los ejecutivos que publican noticias corporativas y contenido de marketing pueden preparar inadvertidamente a un atacante con contenido que pueden usar para explotar al individuo y su organización.

¿Phishers apuntando a funcionarios gubernamentales?

Poco después de que se publicara la historia de Reuters, City AM reveló que el grupo de investigación de los parlamentarios conservadores chinos los había contactado para revelar que creían que habían sido atacados activamente por correos electrónicos de phishing. y spear phishing de objetivos con base en China, aunque no se ha proporcionado evidencia de que los ataques hayan sido cometidos por un actor estatal. Estos ejemplos de eventos, en los que se utilizaron tácticas de phishing y spear phishing contra objetivos gubernamentales, solo subrayan algo que hemos aprendido a aceptar como una verdad incómoda, sin importar cuán buenos sean sus mecanismos de afrontamiento. En defensa de la seguridad del correo electrónico, como Secure Email Gateways (SEG), los correos electrónicos maliciosos siempre llegarán a las bandejas de entrada de una organización. Por lo tanto, es esencial que los funcionarios superiores y los funcionarios permanezcan atentos, especialmente cuando se trabaja con información y datos sensibles. Quizás uno de los mayores peligros de la tecnología SEG es la falsa sensación de seguridad: los usuarios piensan que todo su correo ha sido revisado y, por lo tanto, pueden bajar la guardia cuando navegan por sus correos electrónicos. Desafortunadamente, esto no es cierto y, como hemos visto, miles de correos electrónicos maliciosos pasan desapercibidos en los sistemas SEG a diario y, potencialmente, solo se necesita un clic para tener graves consecuencias.

Defensa humana y tecnológica

Lejos de representar una ruina, las organizaciones deben centrarse en la implementación exitosa de la capacitación y la tecnología en ciberseguridad o, en otras palabras, en unir personas y máquinas para mitigar las amenazas planteadas por actores malintencionados. Al implementar correctamente estos procesos, los usuarios finales pueden ser la mejor defensa de una organización contra los ataques de phishing. De hecho, los datos patentados de Cofense indican que la tasa de informes de ataques de phishing ha aumentado año tras año desde 2015, lo que sugiere que cuando se crea una cultura de seguridad colaborativa, los usuarios reconocen las amenazas a las que se enfrentan. se enfrentan a diario y participan activamente en la defensa de su organización. Ya sea en el sector público o en una organización privada, aún queda mucho por hacer para continuar educando a los usuarios para que reconozcan las amenazas emergentes y alentarlos a reportar correos electrónicos sospechosos, manteniéndose alerta a las amenazas y reduciendo las amenazas. riesgos. Los funcionarios gubernamentales y los funcionarios tienen el deber de desempeñar su papel para garantizar que la confianza pública en los procesos gubernamentales se mantenga firme. Como dice el propio Centro Nacional de Seguridad Cibernética: “Su capa de personal debe poner mucho más énfasis en informar sobre sospechas de phishing lo antes posible, para que sus expertos puedan investigar ... Si solo un usuario informa un phishing, puede obtener una ventaja en la defensa. su negocio contra esta campaña de phishing y cada correo electrónico detectado es una oportunidad menos para los atacantes. " El panorama de amenazas nunca ha sido tan sofisticado, y se necesitarán más que máquinas para proteger a nuestras organizaciones de estos actores: necesitamos humanos que trabajen en conjunto para hacer frente a los atacantes.