El panorama geopolítico está cada vez más fracturado y las corporaciones están siendo absorbidas por el vórtice. Los altos ejecutivos no sólo se enfrentan a amenazas de delincuentes descoordinados: son cada vez más el blanco de ciberataques de grupos de hackers respaldados por el Estado. Para los CIO, esta es una bestia muy diferente y crónicamente no están preparados para la amenaza inminente que representa. No sólo necesitan prepararse, sino que también deben estar preparados para ataques cibernéticos cada vez más sofisticados y de mayor alcance. Esta nueva posición de guerra debe implicar un mayor gasto en seguridad cibernética en todos los ámbitos, y especialmente para defender el firmware corporativo vulnerable, que ha estado desprotegido durante demasiado tiempo. Los grupos de hackers respaldados por el Estado no son nada nuevo y han sido un pilar de las herramientas de las naciones rebeldes durante décadas. China, Rusia, Corea del Norte e Irán los han desplegado regularmente contra instituciones estatales en Occidente. En 2014, Charming Kitten, un grupo asociado con el Cuerpo de la Guardia Revolucionaria Islámica de Irán, atacó a personal militar estadounidense e israelí. A lo largo de 2015 y 2016, un grupo vinculado al SVR ruso atacó sistemáticamente varias redes del gobierno estadounidense. Con diferencia, el más significativo de ellos fue el de Fancy Bear, un grupo adscrito al GRU, el sucesor actual de la KGB. En 2016, piratearon los servidores del Comité Nacional Demócrata (DNC) y filtraron correos electrónicos. Todavía nos estamos recuperando de la agitación política que esto provocó hoy. Los directores ejecutivos pensaron que esto estaba fuera de su competencia. Este es el mundo de los espías, la geopolítica y el arte de gobernar, no de las cuentas, los clientes y las reuniones de la junta directiva. Ellos estaban equivocados. A medida que la presión geopolítica continúa aumentando, ya sea en Ucrania, Taiwán o el Medio Oriente, las corporaciones se encuentran cada vez más y más rápidamente en el blanco de ataques sofisticados y coordinados por parte de grupos de piratería gubernamental. Estos ataques ya no son preocupación exclusiva de los organismos gubernamentales. La semana pasada, incluso Microsoft descubrió un ataque de los hackers patrocinados por el estado ruso, Nobelium, que espió con éxito a sus ejecutivos durante casi dos meses. Así es Microsoft, una empresa multinacional y líder durante décadas en el desarrollo de software con un equipo de seguridad cibernética altamente avanzado. Estuvieron completamente expuestos durante dos meses completos. Es seguro decir entonces que la mayoría de las empresas simplemente no están preparadas para este nuevo tipo de amenaza. El problema es que la ciberdefensa corporativa suele centrarse en el cumplimiento. A los empleados se les pide que cambien sus contraseñas y se les enseña cómo detectar un correo electrónico de phishing, lo que suele ser suficiente para evitar ataques poco sofisticados por parte de actores maliciosos solitarios. Pero ahora se enfrentan a grupos que tienen el peso financiero y técnico de un Estado-nación detrás de ellos. Depender aquí de una defensa basada en el cumplimiento es como prepararse para un huracán comprando un paraguas. Mientras que la dirección se asegura de que los empleados actualicen los inicios de sesión, los grupos respaldados por el Estado chino o ruso podrían haber comprometido sus sistemas más fundamentales, como su firmware. Las estrategias basadas en el cumplimiento han dejado el firmware completamente expuesto. Los dispositivos en oficinas periféricas se pueden abrir con palanca. Esto proporciona una relación de dominio confiable con la que integrarse con el tráfico normal y dirigirse a la oficina central corporativa. Esto evita por completo los sistemas defensivos estructurados en torno a las mejores prácticas de los empleados. Esta portería abierta no ha pasado desapercibida. A finales del año pasado, un aviso conjunto de seguridad cibernética publicado por la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA), la NSA y el FBI, detallaba los ataques realizados por un grupo cibernético conocido como BlackTech, respaldado por el Estado chino. BlackTech modificó los enrutadores Cisco e instaló firmware personalizado para obtener acceso de administrador persistente y no detectado. Los ejecutivos están operando en un nuevo panorama de seguridad cibernética y están en desventaja. Este ataque fue un disparo de advertencia. Los grupos respaldados por el Estado que atacan el firmware corporativo representan una amenaza que es mucho mayor que las preocupaciones de seguridad cibernética anteriores. Pero ¿cómo cierran la brecha? El primer paso es aumentar la financiación para la ciberseguridad en todos los ámbitos. Los equipos de TI con fondos insuficientes y falta de personal plantean un nivel de riesgo inaceptable e innecesario. Estos grupos de hackers cuentan con el respaldo de las finanzas estatales. La primera línea de defensa de las empresas debe consistir en equipos de ciberseguridad con recursos integrales, integrados por técnicos líderes. El segundo paso es cambiar de estrategia. Las tácticas basadas en el cumplimiento son neolíticas frente a los ataques de secuencias de comandos entre sitios, de puerta trasera y de canal lateral impulsados ​​por IA que tienen como objetivo el firmware. Los líderes corporativos deben implementar estrategias preventivas que protejan integralmente sus sistemas. Con un presupuesto más saludable, los CIO pueden implementar una variedad de medidas para fortalecer su firmware. Estos podrían incluir firma de código para evitar la instalación de firmware manipulado, segmentación integral de la red para minimizar el riesgo planteado por una única infracción o procesos regulares de arranque seguro para verificar la autenticidad del firmware. Los grupos respaldados por el Estado han aumentado la presión sobre los profesionales y ejecutivos de la seguridad cibernética. Pero eso no es excusa para cederles el territorio. Los ejecutivos deben asumir de inmediato el desafío y comenzar a financiar adecuadamente la ciberseguridad. Es su deber fiduciario. Luego, sus CIO pueden liberarse y desarrollar e implementar defensas integrales de firmware. Estos piratas informáticos podrían ser entonces los que se encuentren luchando bajo presión. Michael Marcotte es un experto en identidad digital, ciberseguridad y tecnología de inteligencia empresarial. Fue pionero en el papel de CDO en la empresa en la empresa de comunicaciones por satélite EchoStar. Desde 2014 ha trabajado en múltiples funciones en ciberseguridad y capital de riesgo, y cofundó el Centro Nacional de Ciberseguridad (NCC) de EE. UU.

Source link