Manufactura industrial
Internet industrial de las cosas | Materiales industriales | Mantenimiento y reparación de equipos | Programación industrial |
home  MfgRobots >> Manufactura industrial >  >> Manufacturing Technology >> Tecnología Industrial

Cómo los piratas informáticos se dirigen al sector público y diez formas de defenderse

Gracias a su vasta colección de datos privados, el sector público es a menudo uno de los principales objetivos de los ciberdelincuentes. Los gobiernos federales, estatales y locales recopilan números de seguro social, información de contacto, información de salud, historial laboral, información financiera y muchos otros puntos de datos. Esto puede hacer que sus bases de datos estén llenas de información atractiva para los ciberdelincuentes, como aquellos que quieren cometer un robo de SSN. Las filtraciones de datos pueden resultar en el robo de millones de registros individuales.

Algunos criminales quieren atacar directamente al gobierno. Pueden intentar robar información sobre ciudadanos privados o robar secretos gubernamentales que venden al mejor postor. En otras situaciones, se roba información sensible para cometer fraude fiscal.

Malware complejo

Los ciberataques a las organizaciones del sector público pueden ocurrir de muchas formas diferentes, pero a menudo forman parte de complejas redes delictivas que aprovechan las vulnerabilidades de los sistemas. Una herramienta notable que han utilizado los ciberdelincuentes se llama TrickBot, que se originó como un troyano bancario pero evolucionó para proporcionar una serie de herramientas para llevar a cabo diversos delitos cibernéticos, como la recolección de credenciales, la minería criptográfica, la implementación de ransomware y la obtención de datos en el punto de venta. . La tunelización del sistema de nombres de dominio también se utilizó como una herramienta asociada, que envió y recibió datos de las máquinas víctimas comprometidas.

BazarLoader y BazarBackdoor utilizaron una tecnología similar a principios de 2020 e infectaron redes de víctimas. Muchos de estos ataques involucraron la introducción de ransomware, un tipo de malware que exige el pago de un rescate por archivos personales o datos privados.

Otra forma popular de ransomware que se ha utilizado en este tipo de organizaciones se llama Ryuk, que apareció por primera vez en 2018 como un derivado de otro tipo popular de ransomware. Esta herramienta se utilizó para robar credenciales y cifrar archivos y luego bloquear a los usuarios legítimos.

Detectar y defender

Los gobiernos pueden implementar una serie de estrategias que pueden ayudar a identificar, detectar y responder a posibles ciberataques. Algunas de las estrategias más efectivas incluyen:

Además de seguir estas mejores prácticas, se alienta a las organizaciones del sector público a crear un plan de respuesta a incidentes cibernéticos que reconozca la naturaleza de la interconexión de la web y la función de la organización con la sociedad. Un plan de respuesta puede identificar figuras clave a las que se debe notificar en caso de un intento de violación de datos, así como las herramientas físicas y virtuales que se pueden utilizar para responder a la amenaza de seguridad.

Si ha sido víctima de un ataque de violación de datos, infórmelo de inmediato a la gerencia. Luego, tome todas las medidas de mitigación que forman parte de su plan de violación de datos. Al desarrollar un plan de respuesta a incidentes cibernéticos y un plan de recuperación antes de que se produzca un ataque, puede minimizar el daño a su organización y tener un plan concreto para ayudarlo.

Coopere con las autoridades para tratar de encontrar a los malhechores y prevenir ataques similares en el futuro. También es posible que desee unirse a una organización de intercambio de información de atención médica u organización similar con la que pueda compartir las mejores prácticas e información. Generalmente, las agencias gubernamentales no recomiendan pagar rescates para recuperar el acceso a datos confidenciales porque no hay garantías de que el pirata informático cederá el control incluso si usted paga el rescate.

El sector público contiene un tesoro de datos confidenciales, por lo que los responsables de salvaguardar estas redes deben tomar en serio todas las amenazas potenciales. Al incrementar los esfuerzos de ciberseguridad y reconocer signos de intentos de ataque, puede ayudar a proteger su organización contra las últimas amenazas.

David Lukić es consultor de cumplimiento, seguridad y privacidad de la información en IDstrong.com.


Tecnología Industrial

  1. La nube y cómo está cambiando el mundo de las TI
  2. Participación de los empleados y resolución de problemas en el taller
  3. Aprovechar los datos de IoT desde el borde hasta la nube y viceversa
  4. Tableau, los datos detrás de la información
  5. Blockchain y cadenas de suministro:liberando el potencial
  6. Cómo los datos están habilitando la cadena de suministro del futuro
  7. Cómo la IA aborda el problema de los datos "sucios"
  8. El significado de los tejidos de datos y cómo benefician a las cadenas de suministro
  9. El futuro del mantenimiento en el sector metalúrgico y minero
  10. ¿Qué importancia tiene el mantenimiento y reparación de maquinaria pesada?
  11. ¿Cómo está afectando la IA al sector de la educación?