Contenido Exclusivo

Ciberdelincuencia aprovecha desastres naturales para lanzar ataques

Cada año los desastres relacionados con riesgos meteorológicos, hidrológicos y climáticos no solo han provocado una pérdida importante de vidas humanas y  de cosas materiales, sino la delincuencia organizada está aprovechando este tipo de situaciones para lanzar ataques cibernéticos con la finalidad de causar descontrol o pánico entre la población e incluso robar información confidencial.

En abril de 2013 piratas informáticos utilizaron el Twitter de la agencia de noticias Associated Press y enviaron un mensaje que decía que las explosiones a la Casa Blanca habían lesionado al presidente Barack Obama. Inmediatamente, el Índice Dow Jones cayó más de 100 puntos antes de recuperarse rápidamente. Otro escenario, durante los disturbios en Ferguson, Missouri, en 2014, un ataque DDoS fue lanzado al sitio web y correo electrónico del departamento de policía. 

Kevin Flynn,  director de Marketing de Productos de Blue Coat Systems, opinó que hoy en día, con las infraestructuras físicas y digitales cada vez más conectadas, los efectos de los desastres naturales pueden persistir mucho más allá del daño físico. “Las agencias gubernamentales también deben contar con planes de seguridad para emergencias naturales como terremotos, incendios o huracanes”.

Blue Coat Systems recomendó a las organizaciones y agencias gubernamentales estos cuatro pasos que les permitirán preparase de ataques cibernéticos que pueden presentarse durante una emergencia física.  Con esto asegurará que los recursos públicos y privados no se conviertan en víctimas de cyber-looting, y que el público en general no esté en peligro.

1) Desarrollar una base segura. Herramientas de análisis de seguridad permiten a los gerentes de TI tener una completa visibilidad de todo el tráfico de la red.

2) Definir la  seguridad “para la nube” y “en la  nube”. Durante una emergencia, los edificios pueden ser dañados y los caminos intransitables, así que mantener a los empleados fuera de la oficina y tener servicios cloud son una alternativa clave.

3) Establecer políticas para el acceso web y administración de ancho de banda. Priorizar el acceso a la red se convierte crítico en situaciones de emergencia; el ancho de banda puede ser estrecho. Es importante dar prioridad a las aplicaciones tales como VoIP y caché de información crítica, como las comunicaciones oficiales y videos para verlos desde una memoria caché local.

4) Proteja sus páginas web públicas y medios sociales.  El público en general busca a los organismos gubernamentales para obtener información durante y después de una emergencia. Será fundamental resguardar los recursos de información pública del organismo, firewalls de aplicación Web pueden proteger el sitio web de ataques comunes, el control de entrada / salida y el acceso, así como detectar los patrones de tráfico que no conoce. Facebook y Twitter también pueden ser utilizados para promover información maliciosa.

Lo Más Reciente

Lanzan primera red de intercambio de información sobre delitos financieros basada en el comportamiento

BioCatch lanzó la primera red interbancaria del mundo de...

Presentan guía mundial para utilizar gemelos digitales en ensayos clínicos

El ENRICHMENT Playbook es la "primera guía mundial" dirigida...

Pure Storage lanza GenAI Pod: diseños llave en mano para acelerar la innovación de IA

Pure Storage presentó una solución que proporciona diseños llave...

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente,...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

Lanzan primera red de intercambio de información sobre delitos financieros basada en el comportamiento

BioCatch lanzó la primera red interbancaria del mundo de intercambio de información sobre delitos financieros basada en el comportamiento, denominada BioCatch Trust Network, la...

Presentan guía mundial para utilizar gemelos digitales en ensayos clínicos

El ENRICHMENT Playbook es la "primera guía mundial" dirigida a la industria de dispositivos médicos, que detalla cómo utilizar gemelos virtuales para acelerar los...

Pure Storage lanza GenAI Pod: diseños llave en mano para acelerar la innovación de IA

Pure Storage presentó una solución que proporciona diseños llave en mano construidos en su plataforma de almacenamiento de datos. Se trata de Pure Storage...