Oposiciones ciberseguridad
Ciberataque 2022
Las pequeñas y medianas empresas tampoco son inmunes a las violaciones de ransomware y a menudo se convierten en objetivos de oportunidad o daños colaterales, especialmente cuando el malware fuera de control se lanza a través de múltiples dominios. Los resultados de las encuestas realizadas durante los webcasts indican que el 18% de los directores han experimentado una violación de datos, y que la cifra se eleva al 33,6% en el caso de la detección de malware y al 65% en el caso del phishing por correo electrónico.
Dos vectores de amenaza particulares rastrean el aumento de la actividad, explicó Goldstein: los adversarios sofisticados, muchos de los cuales son actores del estado-nación con capacidades avanzadas, y los ciberdelincuentes con poca o ninguna habilidad técnica que ahora pueden “alquilar” Ransomware-as-a-service (RaaS) de bandas criminales más sofisticadas para lanzar intrusiones de ransomware.
“Al enfrentarse a estos ataques, toda organización tiene el deber para con sus clientes, inversores y accionistas de recuperar los datos de los clientes y volver a funcionar, dijo William Ridgway, Socio de Litigios de Skadden, Arps, Slate, Meagher & Flom LLP. Y esas decisiones pueden implicar el pago del rescate. “Es más, cuando se producen amenazas físicas contra las personas, las consecuencias de no pagar son a veces consecuencias para las vidas humanas”.
Ciberataques recientes
El líder de la oposición, Peter Dutton, nombró el pasado domingo al senador James Paterson como ministro en la sombra de Ciberseguridad y Lucha contra la Injerencia Extranjera, lo que supone la primera vez que el ex presidente del Comité Parlamentario Conjunto de Inteligencia y Seguridad trabaja como ministro en la sombra.
Paterson, cuya cartera está ahora separada de la de Ministro del Interior, Karen Andrews, ha pasado los últimos seis años sirviendo en comités, así como cinco años en el grupo de presión de la derecha, el Instituto de Asuntos Públicos.
A la luz de su nombramiento, el nuevo ministro en la sombra expresó su preocupación por la medida del Gobierno laborista de “desmantelar” el Ministerio del Interior, ya que podría disminuir la seguridad del país frente a los ataques terroristas y la injerencia extranjera.
El Sr. Paterson declaró que el desmantelamiento y el debilitamiento del departamento podrían también debilitar la ciberseguridad del país, y criticó a los laboristas por no haber informado a los australianos sobre ello antes de las elecciones ni haber dado sus justificaciones para hacerlo.
Phishing
modelo que refleja la dinámica de la oposición en ambos lados y el impacto de las desproporciones enumeradas. Consiste en un análisis funcional de las diferencias entre los enfoques organizativos y técnicos aplicados desde ambos lados. Contiene una investigación sobre por qué incluso los sistemas más protegidos sufren ataques de hacking con éxito. El análisis arroja luz sobre la magnitud de la presión ejercida por los actores maliciosos sobre la ciberseguridad de las organizaciones y la respuesta desproporcionada de los expertos que protegen los sistemas y redes de información.
Ejemplos de ciberataques
El año 2021 fue testigo de un notable repunte en el volumen, la creatividad y la audacia de los hackeos y las megainfracciones, con CNA Financial, (1) Colonial Pipeline, (2) Kaysea, (3) Microsoft, (4) JBS USA (5) e incluso los Houston Rockets (6) como víctimas de la ciberdelincuencia. Aunque estos ataques perjudican a las grandes empresas y ponen a prueba la confianza de los clientes, no suelen ser un acontecimiento de nivel de extinción. Para las pequeñas empresas, sin embargo, la probabilidad de que se produzca algún tipo de incidente cibernético es igual de alta, si no más, y sus posibilidades de recuperarse por completo son considerablemente menores.
Cada organización es única en cuanto al impacto de una brecha, que depende del momento y la duración y de la industria en la que opera. Por ejemplo, una filtración de datos puede tener consecuencias más pronunciadas en el sector financiero que, por ejemplo, en el industrial. Sin embargo, los impactos más comunes que debe considerar al evaluar su propia postura de seguridad incluyen:
La pérdida de la confianza de los clientes y de las partes interesadas puede ser el impacto más perjudicial de la ciberdelincuencia, ya que la inmensa mayoría de las personas no harían negocios con una empresa que ha sido vulnerada, especialmente si no protege los datos de sus clientes. Esto puede traducirse directamente en una pérdida de negocio, así como en la devaluación de la marca que tanto le ha costado construir. Aunque en cada caso es difícil cuantificar la erosión de la reputación debida a una filtración de datos, según un conocedor del sector que habló con ITPro, “vemos una tasa de fracaso del 60% entre las PYMES después de que una empresa revele una filtración en un plazo de 6 a 12 meses, en parte debido a problemas de confianza y en parte debido a los desafíos de recuperación.” (7)