SG37

CIBERSEGURIDAD 54 ingeniería social. El listón para crear falsificaciones está cada vez más bajo, y es fácil encontrar herramientas de generación de contenido en repositorios de código como GitHub que generan resultados lo suficientemente buenos como para engañar incluso a los expertos en IA. El phishing sigue siendo un grave problema para el gobierno, ya que muchos empleados siguen teletrabajando y dependendel correo electrónico para realizar sus actividades. Hay que identificar a los actores maliciosos que no sólo roben la identidad y la libreta de direcciones del usuario, sino también el contenido de su bandeja de entrada y salida de correo electrónico. Ahora es posible utilizar estos datos para generar automáticamente contenidos de phishing que reflejen el estilo de escritura y la sintaxis de un remitente y adapten el contenido de cada correo electrónico de phishing a los temas que ya han discutido con el receptor del email. Detectar el phishing ya no será cuestión de buscar indicadores obvios, como temas de estafas bancarias o un uso torpe del idioma. Las tecnologías avanzadas, como la detección y respuesta del endpoint (EDR), pueden ayudar a identificar las amenazas maliciosas basándose en el comportamiento, ya sea de cualquier código ejecutable asociado a ese correo electrónico (ejecutándolo en un sandbox), o basándose en las características maliciosas incorporadas al EDR desde otras fuentes de inteligencia sobre ciberamenazas. La velocidad de los ataques es cada vez mayor, y la tecnología EDR, junto con la inteligencia sobre amenazas procesable e integrada, puede ayudar a los organismos públicos a defenderse de las amenazas en tiempo real. La administración pública debería aprovechar el poder de la IA y el aprendizaje automático (Machine Learning) para actuar como un multiplicador de fuerza para acelerar la prevención, detección y respuesta a las amenazas. El gran tamaño y la complejidad de la superficie de ataque digital se considera a menudo uno de los mayores retos para la defensa eficaz de la red. Este enfoque de automatización alimentado por la IA lo convierte en una ventaja neta al convertirlo en una plataforma de recopilación unificada que puede detectar la actividad maliciosa potencial, evaluar su importancia y responder a ella en el punto de ataque e inocular preventivamente el resto de la red. Estas capacidades pueden desplegarse de forma generalizada en toda la red para determinar un modelo de comportamiento normal, de modo que se pueda responder a cualquier cambio y desactivar las amenazas sofisticadas antes de que puedan ejecutar sus cargas útiles. En definitiva, los organismos públicos prestan servicios esenciales y disponen de datos valiosos que los ciudadanos y partners confían en que protejan en su nombre. Las redes gubernamentales son objeto de ataques tanto por parte de actores persistentes y sofisticados como de delincuentes que buscan el fruto y las ganancias fáciles. Es básico que las redes gubernamentales contemplen medidas fundamentales en términos de ciberseguridad y gestión de la vulnerabilidad y que adopten los principios de seguridad de confianza cero y empleen herramientas potentes y versátiles como EDR y la tecnología de engaño. Los ciberdelincuentes y sus métodos de ataque son cada vez más rápidos y sofisticados, pero si adoptan un enfoque integrado y automatizado de la visibilidad y el control, los gobiernos podrán proteger mejor sus activos. El reto es que la ubicación de estos activos y de los usuarios y dispositivos que los necesitan está cambiando, y los organismos deben proporcionar conectividad y seguridad tanto en las instalaciones, como en el centro de datos, en la nube o en el perímetro. Una planificación inteligente, la aplicación de los conceptos básicos de ciberseguridad y el aprovechamiento de la creciente convergencia de las redes y la seguridad son las claves para garantizar que las organizaciones puedan operar de forma eficiente y segura. n

RkJQdWJsaXNoZXIy Njg1MjYx