Eliminando el Ruido Semanal de Seguridad Móvil: La Ciberseguridad se adueñará del escenario nacional

Esta semana vimos un intento del gobierno federal de poner un poco más de madera detrás de su flecha en la búsqueda de formas efectivas de monitorear y combatir las amenazas de seguridad cibernética. Si bien el tema se ha convertido claramente en una prioridad para la administración de Obama, parece haber cierto desacuerdo sobre lo que la ley debería permitir en términos de investigación. Particularmente preocupantes tanto para los investigadores de seguridad como para los piratas informáticos son las propuestas del presidente para cambiar la Ley de Abuso y Fraude Informático. Además de mantener nuestros ojos en el lado de la política de la casa, también hubo algunas perspectivas excelentes sobre cuán grande puede ser el problema del malware incluso para los sistemas de seguridad más sofisticados. También echamos un vistazo más de cerca a algunos enfoques interesantes que las empresas pueden considerar para cerrar su brecha de habilidades en seguridad cibernética. Aquí hay un vistazo de lo que nos llamó la atención:

Seguimiento de ciberseguridad: EE. UU. abre una nueva agencia

Esta semana, Warren Strobel analizó por qué el gobierno de EE. UU. está creando una nueva agencia para monitorear las amenazas a la seguridad cibernética. Un alto funcionario de la administración de Obama compartió el martes: “El Centro de Integración de Inteligencia de Amenazas Cibernéticas (CTIIC) será un centro de inteligencia que ‘conectará los puntos’ entre varias amenazas cibernéticas a la nación para que los departamentos y agencias relevantes estén al tanto de estas amenazas en lo más cerca posible del tiempo real”. El funcionario habló bajo condición de anonimato únicamente. Obama ha colocado la ciberseguridad en lo más alto de su agenda para 2015 después de los recientes ataques de piratería informática contra Sony Pictures, Home Depot Inc, Anthem Inc, Target Corp y el propio gobierno federal.

En nombre de la investigación: ¿necesaria o imprudente?

A la luz de Barrett Brown, un periodista y activista en línea cuyo tiempo de cárcel se incrementó por vincular material pirateado, las tensiones sobre posibles cambios de política de la administración de Obama preocupan a los periodistas y hacktivistas. Las nuevas y preocupantes propuestas de seguridad cibernética parecen prohibir las actividades cotidianas de los investigadores, lo que hace que tanto los hackers como los piratas informáticos se sientan ansiosos por el posible efecto paralizante en su trabajo. Quinn Norton, una escritora de seguridad desde hace mucho tiempo, dijo que ya no informaría sobre información filtrada por temor a ser arrestada. Robert Graham de Errata Security dijo que se estaba librando una guerra contra los piratas informáticos profesionales que solo han estado tratando de hacer que Internet sea más seguro.

Malware: cómo puede sacar lo mejor de nosotros

Prácticamente todas las semanas surge un nuevo informe sobre una gran empresa de primer nivel con grandes recursos financieros que ha sido violada. Estas empresas suelen invertir e implementar herramientas de seguridad de última generación, pero los atacantes aún pueden penetrar sus líneas de defensa. Para empeorar las cosas, muchos ataques suelen pasar desapercibidos durante meses. Cada infracción debe explotar al menos un vector de ataque para instalar malware persistente en la red de la organización. Los atacantes avanzados a menudo usan malware de varias etapas, que inicialmente solo instalaría una pequeña puerta trasera. Esto permite implementar herramientas más complejas en la máquina y la red más adelante.

3 pasos adelante: cerrar la brecha de ciberseguridad

Hay una peligrosa escasez de talento calificado en seguridad de la información en la industria hoy. Ante las crecientes amenazas y un número sin precedentes de filtraciones de datos, las organizaciones y los gobiernos simplemente no pueden hacer frente. El delito cibernético está creciendo rápidamente a medida que los ataques dirigidos sofisticados llegan desde diversas fuentes. La explotación de vulnerabilidades tiene un costo económico muy real que a menudo se subestima. El crecimiento económico está restringido y la pérdida de puestos de trabajo es común. Por ejemplo, un estudio realizado por el Centro de Estudios Estratégicos e Internacionales calculó la pérdida para las empresas por el delito cibernético entre $375 mil millones y $575 mil millones solo en 2013. Y, sin embargo, la industria no está preparada para enfrentar el desafío.

Damos la bienvenida a sus pensamientos sobre las historias que llamaron su atención esta semana.

Deja un comentario