La inteligencia de la ciberseguridad en el G20 @SophosLatam
Por Leonardo Granda, director de Ingeniería para Latam de Sophos
No solo la seguridad física del G20 es un tema clave del que se está ocupando el Gobierno, sino que la cibernética también es central en su agenda, ya que en un evento donde participarán líderes mundiales, y donde todos cuentan con dispositivos e información sensible, una vulnerabilidad podría ser catastrófica.
Se busca prevenir posibles ataques:
-DDoS (denegacion de servicio distribuido), que pueden afectar a los sistemas y redes de las Fuerzas Armadas y del Estado Mayor Conjunto (EMCO). En el pasado hemos visto como dispositivos IOT mal actualizados, se pueden convertir en una gran red de DDoS.
-WebSite defacement, que tienen la intención de modificar la apariencia visual de páginas y sitios web con propaganda política. Estos son los preferidos de los ciberactivistas.
-A las cuentas de los funcionarios que se encuentren en el G20, como sucedió hace un tiempo con la ministra de Seguridad de Argentina.
-Dirigidos a diferentes objetivos de infraestructuras criticas como electricidad o agua.
Sabemos que el Departamento de Tecnología Informática de la Fuerza Aérea y el Ministerio de Defensa brindarán una seguridad extrema durante la Cumbre. ¿Cómo lo harán? El Gobierno ha adquirido una solución de ciberseguridad a Israel que detecta anomalías en la red basada en Inteligencia Artificial. Se trata de una decisión acertada, entendiendo que la protección tradicional ya no alcanza para hacer frente a los nuevos ataques y malware desconocido.
Es necesaria una estrategia integral de defensa en profundidad que utilice capas de protección superpuesta para estudiar la cadena de ciberataques y defender la infraestructura. Lo que a mi entender no puede faltar es:
-Un manual de ciberdefensa que incluya buenas prácticas de gestión de la seguridad en eventos de envergadura.
-Un sistema de aprendizaje profundo con Endpoint Detect and Response (EDR) para detectar el posible origen de un ataque y cortarlo de raíz antes de que se propague.
-Soluciones de protección de perímetro para la infraestructura de red. Un firewall de nueva generación que pueda detectar y detener cualquier tipo de ataque.
-Soluciones de WIFI con seguridad incorporada. Muchos de los asistentes deberán conectarse a una red y ésta debe ser segura para evitar ser manipulada y ejecutar un ataque.
-Protección de todos los dispositivos móviles que participen en la Cumbre.
Si bien las medidas de seguridad cibernética durante el G20 están cubiertas, siempre hay que estar alertas, incorporando innovación que vaya más allá de los sofisticados ataques de los hackers. Aquel que defiende una red debe pensar en cien alternativas de ataque, mientras el ciberdelincuente solo tiene que encontrar una.
-Soluciones de protección de perímetro para la infraestructura de red. Un firewall de nueva generación que pueda detectar y detener cualquier tipo de ataque.
-Soluciones de WIFI con seguridad incorporada. Muchos de los asistentes deberán conectarse a una red y ésta debe ser segura para evitar ser manipulada y ejecutar un ataque.
-Protección de todos los dispositivos móviles que participen en la Cumbre.
Si bien las medidas de seguridad cibernética durante el G20 están cubiertas, siempre hay que estar alertas, incorporando innovación que vaya más allá de los sofisticados ataques de los hackers. Aquel que defiende una red debe pensar en cien alternativas de ataque, mientras el ciberdelincuente solo tiene que encontrar una.
- amazon -
-
No hay comentarios.