cybersecurity best practices

3 buenas prácticas de ciberseguridad para ciudades inteligentes

Las ciudades inteligentes se basan en la tecnología para dar forma a comunidades urbanas más seguras, sostenibles y resilientes. Como sabemos, la tecnología es una gran oportunidad pero -al mismo tiempo- introduce vulnerabilidades potenciales que podrían explotarse y poner en peligro la estabilidad económica y política, la salud y la seguridad públicas o el funcionamiento de infraestructuras críticas.

Las autoridades de ciberseguridad de EE.UU., Reino Unido, Canadá, Australia y Nueva Zelanda analizaron estos datos. riesgos y buenas prácticas relacionadas en un guía conjuntareconociendo que "Las ciudades inteligentes son un objetivo atractivo para los delincuentes y actores de ciberamenazas para explotar sistemas vulnerables con el fin de robar datos de infraestructuras críticas e información de propiedad, llevar a cabo operaciones de ransomware o lanzar ciberataques destructivos".

Pero por qué las ciudades son tan vulnerables a la ciberdelincuencia? En pocas palabras, porque son entornos de red interconectadosEn este caso, se trata de una red en la que un mayor número de dispositivos y aplicaciones interactúan y trabajan juntos para compartir datos y desencadenar acciones. Cuanto más grande y compleja es la red, mayor es la posible superficie de ataque. Los piratas informáticos pueden explotar una vulnerabilidad para el acceso inicial (una cámara IP conectada), desplazarse lateralmente por las redes y causar interrupciones en cascada de las operaciones de infraestructura, o amenazar la confidencialidad, integridad y disponibilidad de los datos, sistemas y redes de la organización.

No es una perspectiva tranquilizadora para los gestores urbanos. ¿Deben las ciudades abstenerse de la innovación digital y las tecnologías inteligentes? En realidad no, afirman las agencias de ciberseguridad en su guía, pero advierten a las comunidades de que tener en cuenta estos riesgos como parte de su enfoque global de gestión de riesgos.

Los expertos gubernamentales sugieren 3 mejores prácticas para mejorar ciberseguridad:

  1. Planificación y diseño seguros. Las ciudades deben comprobar que cualquier sistema conectado inteligente que se añada a la infraestructura actual o nueva se haya desarrollado con un enfoque de seguridad por diseñoCumplir estrictos requisitos de ciberseguridad. Principios de mínimo privilegio y confianza cero Se debe dar preferencia al diseño de la red y aplicar medidas específicas para proteger las cuentas y los dispositivos remotos, así como las aplicaciones orientadas a Internet.
  2. Gestión proactiva de los riesgos de la cadena de suministro. Las ciudades deben seleccionar únicamente proveedores y socios tecnológicos de confianzay establecer requisitos claros para las cadenas de suministro de software, hardware e IoT, así como revisar cuidadosamente los acuerdos con los proveedores de servicios gestionados y los proveedores de servicios en la nube.
  3. Resistencia operativa. Amplia cursos de formación para mejorar la concienciación y la preparación cibernéticas (no hay que olvidar que el 90% de las violaciones de la seguridad se producen a raíz de errores humanos involuntarios), mientras que respuesta a incidentes y planes de recuperación deben desarrollarse y ejercitarse.

En Paradox Engineering, nos fijamos en ciberseguridad como combinación de tecnología, personas y procesos: ¿quiere saber más sobre nuestro enfoque? Contacte con nuestros expertos en ciberseguridad


Tecnologías de la Información y Operativas, ¿y la ciberseguridad?

Si ciberdelincuencia fuera un país, sería la tercera economía mundial después de Estados Unidos y China, según el Foro Económico Mundial.

En su búsqueda de una protección adecuada, la mayoría de las organizaciones se ocupan de la seguridad de la tecnología de la información (TI) más que de la tecnología operativa (TO). ¿Pueden aplicarse a la OT las metodologías y buenas prácticas que solemos aplicar a la TI? En realidad, deberíamos prestar cierta atención, ya que los dos ámbitos son distintos y tienen requisitos de seguridad diferentes.

Como sabemos, las TI se refieren al uso de la tecnología informática para gestionar la información, mientras que las OT se refieren al uso de la tecnología en la gestión de procesos físicos, como la fabricación, el transporte y la producción de energía. Mientras que los sistemas TI están diseñados para proteger los datos y la información, los sistemas OT están diseñados para interactuar con el entorno físico.

ISO27001 es la norma internacional para Sistemas de gestión de la seguridad de la información (SGSI). Proporciona un enfoque sistemático para gestionar la información sensible de la empresa, como datos financieros, propiedad intelectual y datos personales, mediante un conjunto de políticas, procedimientos y controles para gestionar los riesgos para la seguridad de la información. La norma ISO27001 se centra en el mantenimiento de la denominada CIA de la información.es decir Confidencialidad (sólo los usuarios autorizados pueden acceder a la información), Integridad (la información es completa y correcta), y Disponibilidad (los sistemas responsables de entregar, almacenar y procesar la información son accesibles cuando lo requieren los usuarios autorizados). También podemos añadir otros dos elementos importantes, concretamente Autenticidad (la información es auténtica) y No repudio (el remitente de un mensaje no puede negar posteriormente haberlo enviado y el destinatario no puede negar haberlo recibido).

En cuanto a OT, consideremos una norma diferente: ISA/IEC 62443 trata de la ciberseguridad en Automatización industrial y sistemas de control (IACS) y proporciona un marco para asegurar los sistemas de control utilizados en la fabricación, el transporte y la producción de energía. Adaptado a los requisitos específicos de los IACS, el tl enfoque de ISA/IEC 62443 es el orden inverso de las TI - que es mantener el AIC de los activos físicos y los procesos: Disponibilidad, integridad y confidencialidad.

Este enfoque diferente ha un impacto relevante en la evaluación de los riesgos, amenazas y evaluación de la seguridad. Por ejemplo, los sistemas informáticos son más vulnerables a la piratería, el malware y los ataques de ingeniería social, mientras que los sistemas OT son más vulnerables a los ataques físicos, como la manipulación, el sabotaje y el robo.

Evaluaciones de seguridad por lo tanto, deben llevarse a cabo de diferentes maneras, utilizando exploración activa para TIlo que significa que las interacciones con los sistemas son posibles, y exploración pasiva para entornos OTlo que significa que no se permiten interacciones con los sistemas. En OT siempre debe darse prioridad a la seguridad humana.

 

¿Desea obtener más información sobre la ciberseguridad en entornos de tecnología operativa y cómo proteger su infraestructura IoT? Póngase en contacto con nuestros expertos en ciberseguridad


¿Preparado para un 2023 cibernéticamente turbulento?

La ciberdelincuencia sigue ocupando un lugar destacado en la agenda de gobiernos, organizaciones públicas y empresas privadas de todo el mundo. En 2023, se prevé que el coste anual mundial de los ciberataques supere los $8 billones, según un reciente informe de Cybersecurity Ventures, y los daños globales podrían alcanzar $10,5 billones anuales en 2025. Pero el impacto de la ciberdelincuencia se extiende mucho más allá de los costes económicos.

La ciberdelincuencia puede interrumpir servicios esenciales como hospitales, oleoductos, sistemas de transporte o departamentos gubernamentales. Puede poner en peligro la confianza y la reputación de los proveedores de servicios públicos y privados, aumentar las tensiones geopolíticas y socavar los principios democráticos. Entrevistado por el Financial TimesMario Greco, Director General de Zurich Seguros, ha declarado lo siguiente ciberamenaza "no se trata sólo de datos . . se trata de la civilización. Estas personas pueden perturbar gravemente nuestras vidas". La magnitud potencial es tan grave que predice los ciberriesgos pronto dejarán de ser asegurables.

Mientras que El Foro Económico Mundial pide normas mundiales y un enfoque más amplio para fomentar la ciberresiliencia, se prevé que las tasas y los costes de las agresiones aumenten drásticamente en 2023 por diferentes motivos.

Como La Inteligencia de Seguridad de IBM explicaHoy es más fácil que nunca acceder a un potente ransomware y a herramientas maliciosas. Esto significa que los delincuentes pueden lanzar ataques incluso con modestos conocimientos técnicos, dañando a empresas, gobiernos y organizaciones de casi todos los sectores, golpeando también a particulares.

La superficie de ataque se amplía rápidamente. En 2023 habrá más de 15.000 millones de dispositivos IoT en todo el mundo, y decenas de millones de empleados de organizaciones públicas y privadas trabajando a distancia. Los intrusos pueden hacerse con el control de una red urbana mediante violar un único dispositivo IoT conectado como una cámara IP de videovigilancia, o llegar a activos corporativos desde un dispositivo de la oficina en casa.

El aumento de los conflictos geopolíticos añade problemas multiplicando los ataques patrocinados por el Estado e impulsados políticamente. También asistimos al auge de los hacktivistas medioambientales y socialesEn los próximos años, los ciberdelincuentes lanzarán incidentes contra el sistema para promover diversas causas en todo el mundo. Y los objetivos de alto perfil, como las infraestructuras o las grandes empresas, no serán necesariamente su primera opción, ya que las pequeñas oficinas gubernamentales, los departamentos municipales de tamaño medio o los servicios públicos locales pueden ser más vulnerables, por lo que pueden convertirse en el punto de partida perfecto para ataques contundentes.

 

¿Está preparado para un 2023 cibernéticamente turbulento? Póngase en contacto con nuestro expertos en ciberseguridad para saber cómo puede mejorar la ciberpreparación!


cybersecurity best practices

Estudio de caso: Intervención rápida para impedir la desfiguración de sitios web

Más de 40% de todos los sitios web del mundo utilizan WordPress. Este sistema de gestión de contenidos debe su popularidad al código fuente abierto y la posibilidad de ampliar la funcionalidad principal del sitio web a través de plugins de terceros - hay más de 59 mil plugins oficiales disponibles actualmente.

En la mayoría de los casos, los plugins son desarrollados por empresas de software independientes y profesionales con diferentes niveles de experiencia y conciencia de seguridad. Antes de ser añadidos a la biblioteca oficial de WordPress, los plugins son auditados para garantizar que funcionan como es debido, pero también que siguen las directrices de seguridad de WordPress. Sin embargo, ni siquiera el equipo de revisión más eficiente puede probar los plugins de WordPress bajo el prisma de la ciberseguridad y garantizar que son 100% ciberseguros. Además, considere los plugins se comprueban sólo cuando se añaden por primera vez al repositorio de WordPress.

Hay muchos otros plugins disponibles fuera de la biblioteca oficial. En la mayoría de los casos, se trata de versiones crackeadas o alternativas de plugins de pago, que pueden descargarse de forma gratuita pero que pueden incorporar puertas traseras. Por estas razones, no le sorprenderá leer que en 2021 sobre 98% de vulnerabilidades relativas a los sitios web de WordPress estaban relacionadas con los plugins.

Un plugin obsoleto encendió el compromiso del sitio web de uno de nuestros clientes. Durante una actualización rutinaria de contenidos, su equipo de marketing digital no pudo acceder al panel de administración: la anomalía fue lo suficientemente sospechosa como para solicitar rápidamente una investigación sobre este problema. El equipo de ciberseguridad de Paradox Engineering analizó el caso, señaló un incidente de ciberseguridad y detectó dos vectores de ataque con objetivos diferentes.

El primer ataque dirigido a manipular la página de inicio del sitio web (el llamado "defacement de sitios web"), el segundo era probable que alojar un sitio web de comercio electrónico oculto para vender productos ilegales. Los atacantes se aprovecharon de un plugin obsoleto y vulnerable para subir un archivo de configuración modificado, que desencadenó una nueva instalación de WordPress en la máquina anfitriona. El nuevo proceso de instalación permitió a los atacantes cargar otros archivos maliciosos para obtener el control total del sitio web.

En menos de una semana, el sitio se habría convertido en un valioso recurso en manos de los ciberdelincuentes. Afortunadamente, la solicitud de investigación llegó a PE pocas horas después de que se subieran los archivos maliciosos, por lo que fue posible impedir la desfiguración del sitio web. La intervención temprana redujo el tiempo de compromiso, lo que llevó a la limpieza del sitio web en pocas horas.

 

case study website defacement

 

Proceso de gestión de incidencias de Paradox Engineering se basa en Mejores prácticas del NIST para mitigar el impacto del ataque y acelerar la recuperación. El primer paso es recopilar todos los datos posibles sobre los eventos ocurridos en el sistema atacado y extraer información relevante sobre los vectores de ataque. Tras la evaluación, es importante aplicar rápidamente todas las acciones de contención necesarias para bloquear otros posibles movimientos de ataque. Por último, después de la contención, una investigación profunda para encontrar la causa raíz es útil para definir las mejores acciones de resolución y mitigación para prevenir ataques similares en el futuro.

 

7 consejos para proteger su sitio web:

  1. aplicar el sistema avanzado políticas de autorización y autenticación del sitio web - guardar la copia de seguridad en un lugar seguro (no accesible desde la instancia web) y utilizar siempre soluciones de copia de seguridad que no sean proporcionadas por los plugins del CMS
  2. prefieren las políticas que siguen los principios fundamentales de "necesidad de saber" y "mínimo privilegio"
  3. instalar sólo los plugins estrictamente necesarios y eliminar regularmente los que no se utilizan
  4. mantener el CMS y plugin actualizados. Se recomienda configurar las actualizaciones automáticas de los parches de seguridad y aplicar manualmente las versiones más importantes
  5. tener un entorno de puesta en escena para probar cualquier actualización
  6. recoger Eventos de registro para que el equipo de ciberseguridad detecte anomalías
  7. implementar una mecanismo de detección de cambios (por ejemplo, mediante hashes) para notificar al equipo de ciberseguridad en caso de acceso o modificación sospechosa del sitio web

 

Más información sobre nuestro Servicios de ciberseguridad y contacte con nuestros expertos para pedir asesoramiento y consejo.


Wireless IoT; zero-day vulnerabilities

Estudio de caso: Descubra y gestione las vulnerabilidades de día cero

En la infraestructura de una ciudad o empresa, el Superficie de ataque del IoT incluye todas las posibles vulnerabilidades de seguridad de los dispositivos, aplicaciones y redes conectados.

A primera vista, un Cámara IP puede parecer inofensivo desde el punto de vista de la seguridad. Sin embargo, sobre todo cuando se conecta a una red IoT, puede convertirse en un objetivo atractivo para un ciberdelincuente por tres razones principales.

La primera es sobre privacidadEn primer lugar, el hacker puede estar interesado en adquirir y analizar imágenes en directo de personas que viven o se mueven en una determinada zona para conocer sus hábitos y comportamientos, o conseguir información personal sensible (caras, matrículas de coches, etc.). En segundo lugar, la violación puede conceder visibilidad de la infraestructura a la que está conectada la cámara y preparar el terreno para un ataque a la red. Por último, pero no menos importante, la brecha también puede conducir a la la explotación de su capacidad de cálculo para la minería de criptomonedas, o como un nodo de una red de comando y control llamada botnet.

Durante un evaluación rutinaria de la seguridad en la red IoT de un cliente, nuestro equipo de ciberseguridad detectó un dispositivo recién instalado, concretamente una cámara IP. A actividad de investigación se ejecutó para evaluar si la cámara podía considerarse lo suficientemente segura para ser utilizada y expuesta en una red pública. El equipo descubrió dos vulnerabilidades de día ceroComo estas vulnerabilidades de software suelen ser encontradas por investigadores o atacantes potenciales antes de que el proveedor tenga conocimiento de ellas, no hay parches disponibles para su resolución.

Descubrir una vulnerabilidad de día cero requiere la adopción de un mentalidad malvada y la experiencia para hacer las preguntas correctas: ¿cuántos dispositivos ofrecen una superficie de ataque? ¿Con qué profundidad se analiza la situación desde la perspectiva del atacante? Para responder a estas preguntas de la forma más exhaustiva posible, nuestros expertos en ciberseguridad aprovechan un proceso metodológico que forma parte de la marco de ciberseguridad.

El análisis confirmó que no era seguro exponer públicamente la cámara IP. El cliente recibió una visión detallada del riesgo la empresa estaba funcionando. La primera vulnerabilidad habría permitido a un usuario sin privilegios crear una cuenta válida para acceder a todos los comandos de la cámara IP sin estar autorizado. La segunda vulnerabilidad estaba relacionada con las contraseñas de los usuarios de las cámaras IP. Mediante ingeniería inversa del código fuente disponible públicamente, habría sido posible descubrir la sal utilizada en la función hash que almacena las contraseñas de los usuarios.

Dos soluciones diferentes se sugirió: retirar la cámara y sustituirla por un producto más seguro o instalar un cortafuegos para limitar el acceso a las direcciones IP conocidas. El cliente aceptó quitar la cámara IP para evitar cualquier posible problema y restablecer el nivel de seguridad general.

 

¿Es su infraestructura de IoT lo suficientemente segura? Conozca más sobre nuestra Servicios de ciberseguridad y contacte con nuestros expertos para que le respondan a todas sus preguntas.


Cuando una ciudad es rehén - podcast

Ciberseguridad Las amenazas van en aumento y el ransomware es la principal amenaza para las empresas privadas y los organismos públicos, dice el último Informe de ENISA sobre el panorama de las amenazas por la Agencia de Ciberseguridad de la Unión Europea.

Los ciberdelincuentes están cada vez más motivados por la monetización de sus actividadesy sus ataques están creciendo en términos de sofisticación, complejidad e impacto debido a nuestra presencia masiva en línea, la transición de las infraestructuras tradicionales hacia soluciones digitales, la interconectividad avanzada de los sistemas y la explotación de las nuevas características de las tecnologías emergentes.

El ransomware y el criptojacking son las técnicas que los atacantes orientados al dinero utilizan con más frecuencia, y la criptomoneda sigue siendo su método de pago más común. Sin sorpresa, ENISA destaca los ataques a las cadenas de suministro ocupan un lugar destacado debido al importante potencial que tienen para inducir efectos catastróficos en cascada.

Pero algo está cambiando. Las campañas DDoS (Distributed Denial of Service) son cada vez más específicas, persistentes y cada vez más multivectoriales. Y no todos los ciberdelincuentes se mueven principalmente por el dinero.

En el Reino Unido, el 20 de diciembreth 2021, Ayuntamiento de Gloucester ha tenido conocimiento de un ciberataque que ha afectado a sus sistemas y que ha provocado que algunos servicios clave, como la gestión de las prestaciones de vivienda, se retrasen o no estén disponibles. Como según la BBCEn la actualidad, la empresa está trabajando en el desarrollo de un nuevo sistema de gestión de la información, que podría tardar meses en reparar los servidores y sistemas afectados, mientras que las investigaciones preliminares han revelado que podría haber vínculos con piratas informáticos de la antigua Unión Soviética.

La creciente tensión entre Rusia y Ucrania es vista por los expertos en ciberseguridad como un posible desencadenante de ofensivas de hackeo que amenazan a Europa, los EE.UU.y más allá. Eso ya ocurrió en 2017 con NotPetya, un ciberataque ruso que se dirigió a Ucrania pero que rápidamente impactó en todo el mundo con un coste de miles de millones de dólares.

La probabilidad de que se produzcan escenarios de ciberguerra hace que ENISA subraye que hay cuatro categorías de actores de amenazas a la ciberseguridad que hay que vigilar: los ciberdelincuentes "tradicionales", los atacantes patrocinados por el Estado, los hackers a sueldo y los hacktivistas. Entender cómo piensan y actúan estos actores, cuáles son sus motivaciones y objetivos, es un paso importante hacia una respuesta más sólida a los ciberincidentes.

¿Están las ciudades preparadas para reconocer y afrontar esas diferentes amenazas? Escuchar Nicola Crespijefe de I+D de Paradox Engineering, y Dario Campovecchinuestro arquitecto de ciberseguridad, en una conversación que explora algunos de los peligros más agudos a los que se enfrentan las Ciudades Inteligentes, y cómo gestionar la ciberseguridad como un viaje de por vida.

El podcast está disponible en Mañana.Ciudad


¿Qué pasa con la ciberseguridad en las Ciudades Inteligentes IoT?

Tu ciudad ha sido hackeada" - esta es la noticia que todo el mundo teme...

Si se mide como un país, La ciberdelincuencia sería la tercera economía del mundo, después de Estados Unidos y China. Según un informe de la empresa estadounidense Cybersecurity Ventures, se prevé que la ciberdelincuencia inflija daños por 6 billones de dólares a nivel mundial en 2021. Con un crecimiento de 15% al año, los daños previstos alcanzarán los 10,5 billones de dólares estadounidenses en 2025, incluyendo el dinero robado, el robo de datos personales y financieros, el robo de propiedad intelectual, la pérdida de productividad, la investigación forense, la restauración y eliminación de los datos y sistemas comprometidos, y el daño a la reputación de la organización pirateada.

Un ciberataque podría interrumpir potencialmente los servicios públicos esenciales, exponer los datos personales y financieros, e inutilizar la economía de una ciudad. No es una perspectiva tranquilizadora para las ciudades que dependen cada vez más de las redes interconectadas y de las infraestructuras basadas en sensores para operar y ofrecer cualquier aplicación que necesiten las personas y las empresas, desde la distribución de energía hasta los sistemas de movilidad, desde alumbrado público para recogida de residuos municipalesy mucho más.

¿Están las ciudades preparadas para hacer frente a una amenaza de este tipo? Una encuesta en línea que realizamos en octubre de 2021, dirigida a funcionarios municipales, gestores de servicios públicos y profesionales de las TIC, reveló que dos tercios (67%) consideran que su ciudad es "algo vulnerable" a los ciberataques y sólo el cuatro por ciento afirmó ser "100% ciberseguro". La principal preocupación de la mayoría (42%) en caso de ataque era la violación de los datos financieros., seguido de la continuidad del negocio (40%) y la privacidad de los datos personales (18%).

¿Cómo pueden las ciudades mitigar los riesgos de ciberseguridad y construir una base segura para su infraestructura de IoT? ¿Cómo podemos gestionar la ciberseguridad como un viaje de por vida? No te pierdas nuestro evento digital '¿Qué pasa con la ciberseguridad en las ciudades inteligentes de IoT?' el jueves 18 de noviembre de 2021: en el Smart City Expo World Congress, nuestro Director de Innovación Nicola Crespi y nuestro Arquitecto de Ciberseguridad Dario Campovecchi hablará del enfoque de seguridad por diseño de Paradox Engineering y presentará algunos servicios innovadores que lanzaremos en 2022.

Inscripción gratuita es necesario, contactarnos ¡para enviar preguntas por adelantado!


cybersecurity best practices

Confianza cero, la nueva palabra de moda en ciberseguridad

Cualquier dispositivo o arquitectura de red puede ser vulnerado, eso es cierto. Así que no debemos confiar en ningún usuario o sistema. La suposición simple pero mordaz es alimentar La "confianza cero", un nuevo concepto de bombo y platillo en ciberseguridad y un "término muy de moda" en el mundo de la tecnología, como lo definió el Centro Nacional de Ciberseguridad del Reino Unido.

La digitalización generalizada, los nuevos modelos híbridos de trabajo y colaboración, y la creciente sofisticación de la ciberdelincuencia crearon las condiciones para una visión más restrictiva de la protección de datos e infraestructuras. Mientras la UE da forma a su Estrategia de ciberseguridad, los EE.UU. ya se están acercando a la confianza cero después de que el presidente Biden "Orden ejecutiva para mejorar la ciberseguridad del país." Publicada el pasado mes de mayo, la orden básicamente empuja a las agencias federales a implantar arquitecturas de confianza cero y a prepararse para futuras mejoras. La semana pasada se publicó una guía actualizada y las agencias reciben objetivos de seguridad específicos que deben alcanzarse antes de septiembre de 2024.

Si se nos pide que resumamos en qué consiste la confianza cero, podríamos decir "Nunca confíes, siempre verifica". La idea es eliminar la confianza inherente a la red, y no confiar en los dispositivos por defecto sólo porque estén dentro del perímetro de un cortafuegos o una VPN. Una arquitectura de confianza cero debe verificar todo y a todosUtilizando técnicas granulares para permitir sólo el acceso a la red y las transacciones necesarias.

La migración a este diseño de red podría ser costosa y, en cierto modo, perjudicial para la mayoría de las organizaciones, y podría requerir años para completarse debido a la magnitud de los cambios que hay que aplicar.

Los partidarios de la confianza cero destacan que este modelo estricto permite a la organización minimizar los riesgos de ciberataqueEn el caso de que se produzcan problemas, se pueden definir políticas de autenticación y autorización más sólidas, reducir la sobrecarga de la red y reaccionar más rápidamente en caso de que algo se vea comprometido.

Sin embargo, debemos recordar La ciberseguridad al 100% es un objetivo imposibleA menos que renunciemos por completo a la innovación y la transformación digital. Por lo tanto, las arquitecturas o soluciones de confianza cero no pueden tomarse como la respuesta de "bala de plata" para resolver todo.

Algunos analistas recomiendan un enfoque pragmático, empezando por una evaluación precisa de las vulnerabilidades reales. ¿Qué elementos de la red requieren realmente una protección de confianza cero? ¿Qué datos, transacciones o aplicaciones deben bloquearse con el máximo nivel de seguridad? Este tipo de análisis podría llevar a la decisión de pasar a la confianza cero sólo para los activos más críticos y actuar de forma más proactiva y sistemática en las medidas de ciberseguridad sin añadir una complejidad innecesaria.

 

¿Cuál es su enfoque para ciberseguridad? ¿Es la confianza cero aplicable a su red? Contacte con nuestros expertos en ciberseguridad para compartir pensamientos y puntos de vista.


survivorship bias

Ciberseguridad en las Ciudades Inteligentes: no te dejes atrapar por el sesgo de la supervivencia

Durante la Segunda Guerra Mundial, se pidió a un equipo de investigadores de la Universidad de Columbia que examinara los daños causados a los aviones que habían regresado de las misiones y recomendó añadir blindaje a las zonas que mostraban más daños. Esto parecía bastante lógico, pero el estadístico Abraham Wald contradijo las conclusiones de los militares estadounidenses al señalar que sólo se habían tenido en cuenta los aviones que habían sobrevivido. Dado que los agujeros de bala de los aviones que regresaban identificaban las zonas en las que un bombardero podía sufrir daños y seguir volando lo suficientemente bien como para volver a la base sin problemas, Wald propuso reforzar las zonas en las que los aviones que regresaban estaban indemnes.

El "sesgo de supervivencia - de ahí el error lógico de concentrarse en las personas o cosas que han pasado algún proceso de selección y pasar por alto las que no lo han hecho - puede llevar a algunas conclusiones falsas de diferentes maneras, y también es un escollo para la ciberseguridad.

En 2020, el Centro de Ciberseguridad a Largo Plazo de la Universidad de Berkeley encuestó a 76 expertos en ciberseguridad y clasificó las diferentes tecnologías en función de las vulnerabilidades técnicas subyacentes, su atractivo para los posibles atacantes y el impacto potencial de un ciberataque grave con éxito. Según este estudio, no todas las tecnologías de las ciudades inteligentes plantean los mismos riesgosLas alertas de emergencia, la videovigilancia de las calles y los semáforos inteligentes destacan como los más vulnerables, mientras que los sistemas de residuos inteligentes y la detección de fugas de agua por satélite se sitúan entre los más seguros.

Por lo tanto, los funcionarios municipales deben considerar si los riesgos cibernéticos superan las posibles ganancias de la adopción de la tecnología en cada caso, y invertir más en tecnologías que son vulnerables desde el punto de vista técnico y que constituyen objetivos atractivos a atacantes potenciales capaces porque los impactos de un ataque son probablemente grandes. De nuevo, Esto parece una recomendación lógica, pero tengamos cuidado con el sesgo de supervivencia.

Alcanzar la ciberseguridad 100% es un objetivo imposible a menos que renunciemos por completo a la innovación y la transformación digital. Sin embargo, Las ciudades deben ser 100% conscientes de que cualquier infraestructura y aplicación de red urbana debe ser diseñada e implementada adecuadamente con seguridad incorporada desde el principio. Incluso los sistemas potencialmente poco atractivos -como las farolas- podrían resultar interesantes para los delincuentes, y el elemento humano suele ser el eslabón débil para convertir una vulnerabilidad en una filtración real.

Muchos gobiernos de todo el mundo están tomando conciencia de la ciberseguridad y la puesta en marcha de programas específicos para proteger los sistemas y recursos críticos. El pasado mes de mayo, El presidente Joe Biden firmó un orden ejecutiva destinada a reforzar las defensas de ciberseguridad de Estados Unidos, una medida que se produce tras una serie de ciberataques de gran alcance contra empresas privadas y redes del gobierno federal en el último año. La orden pretende que el gobierno federal avance hacia una infraestructura digital más moderna y segura, y establece normas más estrictas para los proveedores de servicios informáticos que trabajan con organismos públicos.

Italia se dispone a crear un agencia nacional responsable de la lucha contra los ciberataques y de la creación de una infraestructura de nube unificada para aumentar la seguridad del almacenamiento de datos de la administración pública. La mayor parte de los países europeos están aumentando sus esfuerzos para contrarrestar los riesgos cibernéticos, considerados una amenaza para su seguridad y competitividad en un mundo cada vez más interconectado.

Mientras nos dirigimos a mejorar los sistemas y la protección de datos, no debemos olvidar que es posible equilibrar el valor de la tecnología innovadora con los menores riesgos posibles. En Paradox Engineering, el equilibrio se hace gracias a nuestro Enfoque de "seguridad por diseño".Esto significa que inyectar la ciberseguridad en las tecnologías de la IO desde su creacióny combinan diferentes métodos (blockchain, módulos de seguridad de hardware dedicados en los dispositivos, encriptación ultra fiable y otras características) para garantizar que las infraestructuras urbanas sean intrínsecamente seguras.

La seguridad de las ciudades es un reto permanente lo que requiere un enfoque y una estrategia globales (¡evitemos el sesgo de supervivencia!), junto con un seguimiento, aprendizaje y colaboraciónespecialmente cuando los piratas informáticos aprovechan tecnologías avanzadas como la IA para ser más eficaces y los costes de los seguros de ciberseguridad se disparan.


Ciberdelincuencia: el elemento humano es el eslabón débil

Más de 2.000 reclamaciones al día y unos $4,2 mil millones de pérdidas debido a ciberdelincuencia y fraudes en Internet en 2020: estas son algunas de las cifras reportado en los Estados Unidos por el Centro de Denuncias de Delitos en Internet del FBI.

El repunte de la ciberdelincuencia se debe sobre todo a los casos de compromiso del correo electrónico empresarial (BEC) y a los ataques de ransomware. En 2020 se registraron unas 19.000 estafas BEC, en las que los delincuentes que practican la ingeniería social o el hacking penetraron en direcciones de correo electrónico legítimas y robaron unos $1,8 mil millones. Las víctimas de ransomware han aumentado mucho en los últimos doce meses; el proveedor de servicios sanitarios estadounidense Los Servicios Universales de Salud anuncian pérdidas de $67 millones tras un único ataque de ransomware el pasado septiembre.

Mientras que la industria de la ciberseguridad está adoptando sistemas defensivos modernos y sofisticados, Los ciberdelincuentes se aprovechan a veces de los trucos más básicos para conseguir sus objetivos. A estudio realizado por un consorcio de investigadores del Reino Unidode la WMG y la Universidad de Warwick, analizaron el trascendental aumento de la ciberdelincuencia durante la pandemia de Covid-19. En algunas semanas punta, alrededor de se denunciaban de tres a cuatro nuevos ataques diariosEllo revela una conexión directa entre los anuncios de política gubernamental y las campañas de ciberdelincuencia.

Las estafas simulaban hacerse pasar por autoridades públicas como la Organización Mundial de la Salud, servicios sanitarios que ofrecían curas de Covid-19 o conocidas organizaciones que respaldaban campañas de ayuda. Estas estafas solían enviarse mediante mensajes de texto o de correo electrónico, con una URL que apuntaba a un sitio web institucional falso en el que se solicitaban los datos de la tarjeta de débito/crédito. La mayoría de estas campañas de phishing, smishing o malware tuvieron éxito.

Esto nos recuerda a lo relevante que es el elemento humano cuando se trata de ciberseguridad. Aunque a menudo se subestima, las encuestas independientes dicen que 90% de las brechas de seguridad provienen de errores humanos involuntarios.

Con la pandemia, cada vez más personas trabajan desde casa y acceden a los datos críticos de la empresa desde lugares menos seguros y dispositivos menos protegidos, las vulnerabilidades potenciales para los ciberdelincuentes han aumentado enormemente. También, La ciberdelincuencia ha evolucionado hasta convertirse en un negocio bien organizado, profesional y decidido, impulsando una economía que es unas 7 veces el tamaño de Amazon, y 60 veces el de Tesla.

Mientras que una enfoque de seguridad por diseño es absolutamente necesario A la hora de desarrollar e implantar cualquier sistema digital, las organizaciones privadas y públicas se fijan cada vez más en programas de concienciación cibernética para educar a sus empleados y compartir políticas y prácticas de seguridad adecuadas.

Puede que no esté lejos el día en que Los reclutadores medirán la Cibernético Cociente evaluando quién es el candidato, qué sabe sobre la ciberdelincuencia, hasta qué punto está acostumbrado a mitigar los riesgos. Este parámetro cuantificaría el elemento humano de la ciberseguridad y podría convertirse en la base para la contratación de nuevos empleados.