fbpx

Principales amenazas de ciberseguridad del gobierno para 2022

Principales amenazas de ciberseguridad del gobierno para 2022

Fusertech
Fusertech

Los actores cibernéticos maliciosos suelen ser oportunistas y se enfocan en las redes con vulnerabilidades visibles y activos valiosos. En el sector privado, los posibles atacantes a menudo simplemente pasarán a un objetivo más fácil; si una organización parece tener buena seguridad e higiene cibernética . 

Pero, debido a que las agencias gubernamentales tienen datos u otros activos que los ciberdelincuentes maliciosos quieren, a menudo harán todo lo posible para obtenerlos. Debido a la sensibilidad de la información que tiene el gobierno y la persistencia de muchos de los que la están atacando; las organizaciones gubernamentales no pueden darse el lujo de operar una ciberseguridad deficiente sin poner los datos de los ciudadanos y los posibles servicios esenciales en niveles de riesgo inaceptables.

Las tres principales amenazas de ciberseguridad para los gobiernos

Es fundamental que las agencias gubernamentales tengan un espectro completo de capacidades de seguridad para protegerse contra cualquier amenaza. Sin embargo, este año, deberían prestar especial atención a tres áreas clave de amenazas que los actores maliciosos están listos para explotar.

1. Crecimiento continuo en la superficie de ataque digital

Los actores cibernéticos maliciosos están explorando y descubriendo nuevas áreas para la explotación a medida que las organizaciones adoptan nuevas tecnologías y patrones operativos. A medida que las agencias continúan expandiendo su infraestructura de red para adaptarse al trabajo desde cualquier lugar, el aprendizaje remoto y los nuevos servicios en la nube, el entorno remoto brinda una gran oportunidad para que los actores maliciosos encuentren una vulnerabilidad y se afiancen. 

En lugar de apuntar solo a la red central tradicional de una organización, los actores de amenazas están explotando entornos de borde emergentes en toda la red extendida, incluidos los activos que pueden implementarse en múltiples nubes con diferentes políticas y capacidades de seguridad en cada una.

Las organizaciones gubernamentales deben centrarse en implementar principios y arquitecturas de confianza cero lo antes posible. El acceso a la red de confianza cero (ZTNA) es fundamental para ir más allá del modelo obsoleto de defensa de la red o las medidas relativamente simples de  autenticación multifactor  y  conexiones VPN, que muchas organizaciones gubernamentales utilizaron para proteger sus redes durante el auge del trabajo remoto. 

Esto brinda una mejor protección a los datos de la organización y respalda una postura operativa de ‘trabajo desde cualquier lugar’ donde la nueva normalidad puede incluir usuarios, datos y dispositivos que se conectan en patrones cada vez más innovadores y no tradicionales.

2. Aumento de ataques OT

La creciente popularidad de la tecnología de construcción ecológica y el auge de la automatización de edificios (edificios inteligentes) aumentarán la necesidad de asegurar  la tecnología operativa (TO)  en los entornos digitales de las organizaciones gubernamentales. 

La convergencia de las redes de TI y OT ha permitido que algunos ataques comprometan las redes de TI a través de dispositivos y sistemas de OT en el entorno de la oficina, e incluso a través  de dispositivos de Internet de las cosas (IoT)  implementados en las redes domésticas de usuarios remotos.

Dado que las redes están cada vez más interconectadas, prácticamente cualquier punto de acceso puede ser el objetivo para intentar acceder a la red de TI. 

Muchos dispositivos OT e IoT carecen de una seguridad sólida y no se pueden actualizar ni parchear, lo que obliga a las organizaciones a ser ágiles y adoptar métodos como parches virtuales de dichos dispositivos.

3. AI será una herramienta de elección para actores maliciosos

El aumento de la tecnología de falsificación profunda debería preocupar cada vez más a las organizaciones del sector público y privado. Utiliza  inteligencia artificial (IA)  para imitar las actividades humanas y puede usarse para mejorar los ataques de ingeniería social . 

La suplantación de identidad sigue siendo un problema grave para el gobierno, ya que muchos empleados continúan trabajando de forma remota y dependen del correo electrónico para realizar negocios. 

En el caso de un ataque de phishing, los actores maliciosos no solo buscan robar la identidad y la libreta de direcciones de un usuario, sino también el contenido de su bandeja de entrada y salida de correo electrónico. 

Es fundamental que las redes gubernamentales hagan lo básico en términos de ciberseguridad y gestión de vulnerabilidades. Deben adoptar los principios de seguridad de confianza cero y emplear herramientas poderosas y versátiles como EDR y tecnología de engaño. Los actores de amenazas y sus métodos de ataque son cada vez más rápidos y sofisticados, pero al adoptar un enfoque integrado y automatizado para la visibilidad y el control, los gobiernos pueden proteger mejor sus activos. 

Para mayor información, contáctanos a través del correo marketing@fusertech.com.pe y haciendo clic aquí, y con gusto atenderemos todas tus dudas.

Si te ha gustado este post,

¡Te invitamos a compartirlo!

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn

SUSCRÍBETE PARA RECIBIR NUESTRAS PUBLICACIONES.

Últimas noticias