Algo importante está ocurriendo contra la seguridad cibernética y no hay una respuesta adecuada, quizá no se están prendiendo la alertas correspondientes.

Al respecto, Thomas MacLellan, director, policy and government affairs, de Symantec está llamando la atención, porque los riesgos son elevados.

A continuación se incluye, por su actualidad e relevancia un artículo publicado en el blog del corporativo dedicado a la seguridad.

Enfrentados a un adversario persistente y creativo, los funcionarios electorales estatales y locales deben reconsiderar una postura estrictamente defensiva que los hace vulnerables.

“Las señales de alarma vuelven a parpadear en rojo”.

El director de Inteligencia Nacional, Dan Coats, habla sobre las amenazas a la seguridad cibernética que enfrenta la infraestructura electoral de EU.

Seguridad de las elecciones: hora de pasar a la ofensiva. Revista FortunaHace varios años, tuve la oportunidad de participar en una reunión informativa en el Centro Nacional de Huracanes (NHC, por sus siglas en inglés) donde vi de primera mano sus procesos para predecir, rastrear y comunicar advertencias sobre los huracanes.

Verdaderamente impresionante.

Cuando el NHC emite advertencias, los gerentes de emergencias usan esa información para levantar defensas, desplegar recursos y planear las amenazas inminentes.

Desafortunadamente, los profesionales de seguridad encargados de defender nuestro sistema electoral generalmente no tienen una advertencia similar.

Es como si se estuvieran preparando para un huracán sin saber su trayectoria, velocidad o fuerza.

Las declaraciones públicas de director Coats son similares al NHC prediciendo una temporada de huracanes peligrosa, pero luego no rastrea las tormentas individuales.

El otro desafío relacionado es que la información sobre los ciberataques casi siempre es altamente clasificada.

Los funcionarios electorales estatales y locales a menudo desconocen las amenazas recibidas y pueden desconocer que se encuentran en medio de un incidente en curso.

En otras palabras, podrían estar en el ojo de un huracán y no saberlo. Sin embargo, esto no es exclusivo de las elecciones.

Hay lecciones importantes que aprender de otros sectores de infraestructura críticos.

Huracanes escondidos

El mes pasado, emitimos un informe sobre un grupo de ataque desconocido anteriormente conocido como Thrip.

Thrip es un atacante sofisticado y utiliza una técnica que llamamos “vivir de la tierra”, utilizando funciones del sistema operativo o herramientas legítimas de administración de redes para comprometer las redes de las víctimas.

En pocas palabras, usan buenos programas para hacer cosas malas.

Este tipo de ataques son difíciles de detectar, ya que la actividad maliciosa se disfraza de operaciones normales del sistema.

Cuando descubrimos Thrip, ya habían comprometido a los operadores de satélites, las compañías de telecomunicaciones y un contratista de defensa.

Indicadores minuciosos

Identificamos esta actividad maliciosa utilizando una herramienta de búsqueda avanzada que llamamos Análisis de ataque focalizado, que rastrea a través de conjuntos de datos masivos en busca de indicadores minuciosos de actividad maliciosa.

Cuando encontramos algo, como Thrip, actualizamos nuestras protecciones para detenerlo en el futuro.

Pero los atacantes siempre están evolucionando, así que, como fue el caso en Thrip, a menudo los encontramos después de que su ataque ya estaba en proceso.

En otras palabras, analizamos datos meteorológicos aparentemente normales y encontramos una tormenta de Categoría 5 previamente invisible que tenía el potencial de causar un daño masivo.

El resultado final es que los funcionarios electorales estatales y locales deben cazar activamente a los adversarios porque una postura estrictamente defensiva los deja vulnerables. En resumen, necesitan ir a buscar la tormenta.

Pero a veces vemos venir la tormenta.

La semana pasada, la minoría del Comité sobre Administración de la Cámara publicó un informe que identifica a 18 de los estados más vulnerables a ser pirateados.

Este informe se centró en la necesidad de papeletas de votación y auditorías y sistemas de respaldo redundantes, entre otras cosas.

Elementos esenciales con seguridad, pero los adversarios también leen los informes meteorológicos y cambian sus tácticas y objetivos en respuesta.

Los funcionarios electorales estatales y locales también necesitan adaptarse.

Técnicas de caza

Una forma de que lo hagan es utilizando técnicas de caza similares a las que encontraron Thrip.

Como se señaló en un blog reciente, la seguridad de las elecciones va más allá de las urnas.

Esto significa que la superficie de amenaza es mucho más amplia y les da a los adversarios muchos más objetivos para atacar.

El resultado final es que los funcionarios electorales estatales y locales deben cazar activamente a los adversarios porque una postura estrictamente defensiva los deja vulnerables.

En resumen, necesitan ir a buscar la tormenta.

Adversario persistente y creativo

Nos enfrentamos a un adversario persistente y creativo dedicado a socavar la legitimidad del proceso electoral mismo.

Las recientes acusaciones contra doce funcionarios de inteligencia rusos por piratear las elecciones de 2016 solo refuerzan esta noción.

Tenemos que tomar en serio los comentarios de director Coats porque, incluso si las luces se ven verdes, de hecho pueden estar destellando en rojo.


Más de ciberseguridad 

 

Dejar respuesta

Please enter your comment!
Please enter your name here