Eloy Ávila, director de tecnología de Darktrace para las Américas

 

“El ciberataque a la Secretaría de Economía marca el tercer incidente en contra de una importante institución pública en México, luego del ataque de ransomware dirigido a Pemex y el exitoso ataque en contra del Banco de México y la plataforma de pagos SPEI. Si bien la Secretaría de Economía (SE) afirma que no se comprometieron datos confidenciales, cada vez que las instituciones públicas se ven afectadas por ataques cibernéticos, esto revela algo preocupante sobre el panorama actual de las amenazas y las estrategias de seguridad de las organizaciones. Básicamente, nos estamos acercando a la seguridad cibernética de forma incorrecta.

Tanto el sector público como el privado deben aprovechar la nueva generación de tecnologías que sí puedan adecuar su paso al ritmo de las amenazas que surgen a velocidad de una máquina, de los servicios dinámicos y de los nuevos vectores de amenazas. A nivel global, la inteligencia artificial está siendo implementada por miles de organizaciones para detectar nuevas amenazas, responder a ataques a velocidad de una máquina, y recuperar tiempo valioso para los equipos humanos de seguridad en las empresas. Los atacantes han seguido evolucionando, y si las empresas y sus sistemas no evolucionan al mismo paso que ellos, éstas seguirán desprotegidas.

Este ataque también se produce en un momento en que las líneas en ciberseguridad se difuminan. Ya no se trata únicamente de amenazas de un Estado-nación contra otro Estado-nación cuando se habla de una guerra cibernética. El campo de batalla ahora se ha desplazado hacia el interior de las redes corporativas y la nube; desde pequeñas y medianas empresas hasta los principales grupos empresariales del mundo. A medida que vemos un mayor número de ataques sofisticados y exitosos contra el gobierno en México, debemos asumir que el sector privado será, o ya está siendo un objetivo también.

A pesar de que la SE insiste en que no se comprometieron datos confidenciales, eso no significa que estos datos no fueran valiosos para los adversarios. A menudo, los atacantes recopilan la información robada en múltiples ataques para luego lanzar ataques dirigidos contra víctimas o sistemas. Por lo tanto, si bien esta información puede no ser sensible para una organización, puede usarse como parte de campañas más grandes que usan múltiples datos para luego lanzar otros ataques».

 

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *