Ciberseguridad Nacional: Resiliencia

En la primera estrategia de ciberseguridad desde 2018, la Casa Blanca ha lanzado su nueva Estrategia Nacional de Ciberseguridad, articulando la necesidad de asociaciones públicas y privadas, colaboración internacional y adoptando medidas ofensivas contra los actores de amenazas que utilizan diferentes vectores de ataque.

Ciberseguridad Nacional: Resiliencia - Seguridad | Imagen 1 Newsmatic

En el prólogo del informe, el Presidente Biden dijo que la administración reorientará los incentivos para inversiones a largo plazo en seguridad, resiliencia y nuevas tecnologías prometedoras; responsabilizará a los países por un comportamiento irresponsable en el ciberespacio; y perturbará las redes de los delincuentes detrás de los ciberataques peligrosos en todo el mundo.

"Trabajaremos con el Congreso para proporcionar los recursos y herramientas necesarios para garantizar que se implementen prácticas efectivas de ciberseguridad en nuestra infraestructura más crítica", dijo en el comunicado.

"Debemos asegurarnos de que Internet siga siendo abierto, libre, global, interoperable, confiable y seguro, basado en valores universales que respeten los derechos humanos y las libertades fundamentales".

El informe establece cinco pilares estratégicos clave:

Protección antivirus en línea: McAfee Clinic lleva la seguridad de tu PC al siguiente nivel
  • Defender la infraestructura crítica.
  • Desmantelar a los actores de amenazas.
  • Impulsar las fuerzas del mercado para promover la seguridad y la resiliencia.
  • Invertir en un futuro resiliente.
  • Forjar asociaciones internacionales para perseguir objetivos compartidos.
Índice de Contenido
  1. La resiliencia es el nuevo enfoque de seguridad
  2. En busca desesperada de una base regulatoria para la infraestructura
  3. Expertos: sin colaboración, los reglamentos podrían perjudicar más que ayudar
  4. Aplacando a los actores de amenazas
    1. Integración de actividades de perturbación federales
  5. China seguirá siendo una amenaza para el robo de datos

La resiliencia es el nuevo enfoque de seguridad

La declaración de estrategia afirma que la administración promueve un enfoque colaborativo en todo el ecosistema digital como "la base sobre la cual lo volvemos intrínsecamente defendible, resiliente y alineado con los valores de los Estados Unidos".

La administración también establece una serie de objetivos específicos de resiliencia cibernética:

  • Asegurar los cimientos técnicos de Internet: El anuncio dijo que mitigar preocupaciones como las vulnerabilidades del Protocolo de Gateway de Frontera, las solicitudes no encriptadas del Sistema de Nombres de Dominio y la lenta adopción de IPv6 son críticas.
  • Reactivar la I + D federal en ciberseguridad: El gobierno federal identificará, priorizará y catalizará la comunidad de investigación, desarrollo y demostración para prevenir y mitigar proactivamente los riesgos de ciberseguridad en la tecnología de próxima generación actual.
  • Prepararse para nuestro futuro post-cuántico: La administración señaló que la computación cuántica tiene el potencial de romper algunos de los estándares de cifrado más ubicuos.
  • Asegurar un futuro de energía limpia: implementar sistemas interconectados de hardware y software que tengan el potencial de fortalecer la resiliencia, seguridad y eficiencia de la red eléctrica de los Estados Unidos.
  • Apoyar el desarrollo de un ecosistema de identidad digital: La administración señaló que existe una falta de soluciones de identidad digital seguras, que preserven la privacidad y se basen en el consentimiento.
  • Desarrollar una estrategia nacional para fortalecer nuestra fuerza laboral en ciberseguridad.

Gene Fay, director ejecutivo de ThreatX, dijo que el último punto es especialmente pertinente, dado el constante problema de falta de expertos en seguridad.

"En medio de la brecha de habilidades en ciberseguridad, los líderes cibernéticos deben dejar de buscar candidatos 'unicornio' que escasean y exigen salarios exorbitantes", dijo.

En busca desesperada de una base regulatoria para la infraestructura

Destacando que la colaboración para abordar las amenazas solo funcionará si los propietarios y operadores de infraestructura crítica tienen protecciones de ciberseguridad, la administración dijo que está avanzando en sus requisitos recién establecidos en sectores clave de infraestructura.

"La regulación puede nivelar el campo de juego, permitiendo una competencia saludable sin sacrificar la ciberseguridad o la resiliencia operativa", dijo el anuncio, que afirmó que las regulaciones de seguridad se elaborarán a través de la colaboración entre la industria y el gobierno, lo que resultará en requisitos operativos y comercialmente viables.

Cómo proteger tu computadora de los virus: métodos y consejos

Expertos: sin colaboración, los reglamentos podrían perjudicar más que ayudar

Ilia Kolochenko, fundador de ImmuniWeb y miembro de la Red de Expertos en Protección de Datos de Europol, dijo que las regulaciones unilaterales limitarían los avances.

"La mayoría de las industrias, excepto el software, ya están reguladas de manera integral en la mayoría de los países desarrollados", dijo.

"No se puede fabricar lo que se desea sin una licencia o sin seguir los estándares de seguridad, calidad y confiabilidad prescritos. Las soluciones de software y SaaS no deben ser una excepción a esto", agregó, y afirmó que una regulación excesiva y burocrática sería contraproducente.

"El alcance técnico, el momento de la implementación y los requisitos específicos para los proveedores de tecnología serán cruciales para el éxito o fracaso de la legislación propuesta. Requisitos de seguridad excesivamente onerosos o, por el contrario, formales y laxos, definitivamente traerán más perjuicios que beneficios", comentó.

Sin embargo, Kolochenko dijo que la colaboración intensiva y abierta de expertos independientes provenientes de la industria, la academia y organizaciones especializadas ayudaría a producir regulaciones equilibradas que sean aceptables tanto para la industria como para el gobierno.

La declaración de estrategia dijo que las regulaciones deben basarse en el rendimiento, aprovechando los marcos de ciberseguridad existentes, los estándares suspendidos voluntarios y la guía que involucra a la Agencia de Ciberseguridad e Infraestructura y al Instituto Nacional de Estándares y Tecnología.

¡Defiéndete! Protege tu seguridad en línea contra amenazas críticas

Sean Tufts, director de práctica de tecnología operativa/IoT en la firma de seguridad Optiv, dijo que las infraestructuras públicas en el ámbito público, como las empresas de servicios públicos eléctricos y las compañías de petróleo/químicas, tienen regulaciones cibernéticas vinculantes.

"Esto es útil, pero se limita a estas industrias", dijo, señalando que CISA define un total de 16 industrias como críticas, pero la mayoría no tiene regulaciones cibernéticas relacionadas con la tecnología operativa.

"Nuestra producción de alimentos y bebidas, sistemas de transporte, empresas manufactureras y muchas otras necesitan orientación y regulación formal en la misma línea", dijo, elogiando la participación federal para fomentar la inversión en personas, procesos y tecnología para todas las industrias críticas.

Aplacando a los actores de amenazas

Además de los exploits más conocidos en los últimos años, como el ataque contra la plataforma Orion de SolarWinds por parte de actores alineados con Rusia, el exploit de Microsoft Exchange de China y numerosos ransomware y hackeos de exposición de datos, aunque el número de registros expuestos en 2022 podría ser de alrededor de 2.290 millones, lo que representa 257 terabytes de datos, según un informe de la empresa de seguridad SonicWall.

El anuncio sobre la nueva estrategia cibernética dijo que se utilizarán todos los instrumentos de poder nacional para perturbar y desmantelar a los actores de amenazas cuyas acciones pongan en peligro nuestros intereses, a través de medios diplomáticos, de información, monetarios, financieros, de inteligencia y de aplicación de la ley.

Entre los objetivos de la estrategia, según el anuncio, se encuentran: integrar las actividades de perturbación federales, mejorar la colaboración operativa entre el sector público y privado para perturbar a los adversarios, aumentar la velocidad y el alcance de la compartición de inteligencia y la notificación a las víctimas, prevenir el abuso de la infraestructura basada en los Estados Unidos y contrarrestar el cibercrimen y el ransomware.

Protege tus contraseñas con PAM: Tu aliado para la seguridad

Aakash Shah, CTO y co-fundador de oak9 con sede en Chicago, dijo que invertir más en asociaciones público-privadas es definitivamente el camino a seguir.

"La atribución es un problema muy difícil en el ciberespacio, pero hay muchos ejemplos, como el grupo de hackers Trickbot, donde una combinación de organizaciones públicas y privadas pudieron reunir la inteligencia necesaria para identificar a los actores y llevar a sanciones contra 7 individuos", señaló.

"En este ejemplo, los investigadores de CrowdStrike, junto con investigadores independientes, estuvieron rastreando a este grupo durante algún tiempo. El Comando Cibernético de los Estados Unidos pudo coordinar un ataque contra este grupo para identificar a las personas clave y desmantelarlo", explicó.

Integración de actividades de perturbación federales

La clave para interrumpir los exploits globales de ciberseguridad, según el anuncio, es mantener un ataque sostenido y dirigido, de modo que "la actividad cibernética delictiva deje de ser rentable y los actores extranjeros que participan en actividades cibernéticas maliciosas ya no lo vean como un medio efectivo para lograr sus objetivos".

Como parte de eso, el Departamento de Defensa de los Estados Unidos desarrollará una estrategia cibernética departamental actualizada que aclare cómo el Comando Cibernético de los Estados Unidos y otros componentes del Departamento de Defensa integrarán las operaciones cibernéticas en sus esfuerzos defensivos, según el anuncio.

Shah dijo que las agencias federales no pueden mantenerse al día con el volumen de amenazas que afectan al sector privado y público.

Cómo configurar un servidor VPN para hacer conexiones a través de firewalls

"Hoy en día, varias agencias federales tienen esfuerzos independientes para abordar las amenazas cibernéticas relacionadas con el cibercrimen. Lo que está haciendo la estrategia es invertir más en el NCIJTF - el Equipo Conjunto de Investigación Cibernética Nacional - para coordinar estas actividades de perturbación de manera más efectiva junto con inversiones en asociaciones público-privadas adicionales", dijo.

China seguirá siendo una amenaza para el robo de datos

Adam Meyers, jefe de inteligencia de CrowdStrike, dijo que la administración y las empresas deben ser especialmente conscientes del robo de datos por parte de actores estatales de China, y señaló que si bien el enfoque de los medios de comunicación y la defensa, especialmente en Europa, el año pasado se centró en actores estatales de Rusia, este año los estadounidenses se centran en globos espía, la verdadera crisis es la filtración de datos.

"China desde mediados de la década de 2000 ha estado diezmando a las empresas estadounidenses y eso continúa. El año pasado, vimos actividades de amenaza china en todas las verticales comerciales, recopilando datos a gran escala", dijo, agregando que el objetivo no es comprometer a las empresas, servicios e infraestructuras de los Estados Unidos, sino robar grandes cantidades de propiedad intelectual.

"Están utilizando el espionaje para ganar proyectos de construcción y crear dependencia, que luego traducen en influencia. Por lo tanto, es fundamental exponer lo que están haciendo y cómo operan", dijo.

Otros objetivos estratégicos clave para defenderse contra los ataques incluyen:

  • Mejorar la colaboración operativa entre el sector público y privado para perturbar a los adversarios.
  • Aumentar la velocidad y el alcance de la compartición de inteligencia y la notificación a las víctimas.
  • Prevenir el abuso de la infraestructura basada en los Estados Unidos.
  • Contrarrestar el cibercrimen y derrotar el ransomware.

Drew Bagley, vicepresidente y asesor de privacidad y políticas cibernéticas de CrowdStrike, acogió con satisfacción la plataforma estratégica.

¡Alerta! Un nuevo gusano de Linux está propagándose

"Está claro que el panorama de amenazas cibernéticas ha evolucionado significativamente en los últimos años, con adversarios cada vez más sofisticados, implacables y audaces. Pero también lo ha hecho el entorno político en Estados Unidos, con nuevos actores, nuevas autoridades y nuevos tipos de misiones", dijo.

Destacó que la importancia de ser proactivo en la interrupción de los actores de amenazas es especialmente importante, y añadió: "La continuación de la colaboración con partes interesadas en iniciativas exitosas como la Colaboración Conjunta de Defensa Cibernética de CISA y la mitigación del riesgo como una responsabilidad compartida son oportunas e importantes". También elogió el énfasis del programa en centralizar los servicios de seguridad cibernética compartidos y adoptar herramientas de seguridad en la nube.

"Es importante destacar que la estrategia reconoce el riesgo significativo para la privacidad planteado por las amenazas cibernéticas y la importancia de utilizar la legislación federal de privacidad como vehículo para lograr resultados más sólidos en la protección de datos".

En Newsmatic nos especializamos en tecnología de vanguardia, contamos con los artículos mas novedosos sobre Seguridad, allí encontraras muchos artículos similares a Ciberseguridad Nacional: Resiliencia , tenemos lo ultimo en tecnología 2023.

Artículos Relacionados

Subir

Utilizamos cookies para mejorar su experiencia de navegación, mostrarle anuncios o contenidos personalizados y analizar nuestro tráfico. Al hacer clic en “Aceptar todo” usted da su consentimiento a nuestro uso de las cookies.