Quizás puedas defenderte de los ataques de hacktivistas e incluso de grupos del crimen organizado. Pero buena suerte arriesgándote contra un estado-nación.
Los gobiernos disponen de más recursos cibernéticos que un ejército de cibercriminales. Esto incluye a los occidentales. Como prueba, basta con observar el centro de datos de la NSA, valorado en 1.5 millones de dólares, en Utah, que procesa exabytes de datos clasificados. Así que, si uno de ellos quiere atacarte, sea cual sea su postura, más te vale tener una buena defensa.
El gobierno de Estados Unidos (que no es ajeno a las operaciones ofensivas en el ciberespacio) lleva años dando la alarma sobre la agresión digital de los estados nacionales. En enero de 2024 se observó... Testimonio ante el Congreso del director del FBI, Christopher WrayEn el que reveló que los hackers chinos superan en número al personal cibernético del FBI en una proporción de 50 a 1. Estadísticas como esa exigen un aumento de la inversión para proteger la infraestructura nacional, advirtió.
En el pasado, las infracciones de gobiernos extranjeros solían ser económicas. Sin embargo, a medida que aumentan las tensiones geopolíticas, las motivaciones se amplían. Poco después del testimonio de Wray, la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) prevenido Que actores patrocinados por el gobierno chino se estaban posicionando en las redes informáticas occidentales. Esto les permitirá interrumpir o destruir infraestructura crítica en EE. UU. si los dos países entran en conflicto. Con la guerra por Taiwán en ciernes. cada vez más probable En los próximos años, este es un peligro claro y presente.
Estas son iniciativas a largo plazo, y no son nuevas. Las historias de actores extranjeros que acechan en las redes eléctricas nacionales han circulado durante años. Y un aviso reciente de la CISA advirtió que El Volt Typhoon había estado dentro de redes objetivo sin ser detectado durante cinco años.
Salt Typhoon, otra campaña china dirigida a empresas de telecomunicaciones, es, con diferencia, el peor ataque informático a empresas de telecomunicaciones en la historia de nuestro país, según Mark Warner, presidente del Comité de Inteligencia del Senado. El ataque afectó a nueve empresas de telecomunicaciones estadounidenses, entre ellas AT&T, Verizon y T-Mobile, además de otras en docenas de países.
China no es el único Estado-nación con una actitud beligerante en el ciberespacio. Corea del Norte es famosa por sus ataques a la infraestructura de criptomonedas. Al fin y al cabo, tiene que encontrar de alguna parte el dinero para sus increíbles buques de guerra que se hunden.
Rusia también ha estado activa con grupos, incluido APT44 (también conocido como Sandworm), que fue responsable de ataques a Ucrania que datan de 2015, junto con NotPetya de 2017 y recientes ataques a la infraestructura estadounidense, incluida una instalación de agua en Texas.
Un argumento a favor de una defensa basada en amenazas
Las amenazas de los estados nación refuerzan la necesidad de una ciberseguridad preventiva, centrada en anticiparse a los atacantes. Exige ir más allá de las medidas puramente reactivas, como la aplicación de parches de software, hacia una sólida inteligencia de amenazas y la búsqueda de amenazas basada en las herramientas, técnicas y procesos (TTP) de los adversarios.
En lugar de confiar únicamente en el cumplimiento de casillas de verificación, significa que tanto los gobiernos como el sector privado deberían priorizar los activos críticos basándose en patrones de selección de los estados nacionales.
Para lograrlo, hay que saber qué hace el enemigo. Josh Steinman, director ejecutivo de ciberseguridad Galvanic, se desempeñó como director sénior de política cibernética y asistente adjunto del presidente durante la primera administración Trump. Tiene la mira puesta en China.
"Creo que el Partido Comunista Chino y su aparato de inteligencia militar ya están en una situación que describiríamos como de guerra", dijo en un Comité de Supervisión y Reforma del Gobierno. . Sobre el tifón salino de abril. "Creen que esa es la postura que deberían mantener las 24 horas del día, los 7 días de la semana, y usan el lenguaje para intentar comunicarnos que no están en esa posición".
Steinman también habló sobre seguridad ofensiva, algo que la primera administración Trump fomentó al eliminar las restricciones a las operaciones militares en el ciberespacio.
“Al adoptar una postura más agresiva para contraatacar a esos atacantes, les estamos poniendo piedras en el camino. Los obligamos a dedicar tiempo y esfuerzo a defenderse de nuestros contraataques”, dijo. “Estos podrían gestionarse a nivel nacional, o podrían ser el punto de aterrizaje espinoso dentro de la empresa que esos ciberdelincuentes persiguen”.
Mil casas diminutas
Otros expertos presentes en la audiencia sugirieron medidas de evasión que podrían adoptar tanto las organizaciones del sector público como del privado. Estas incluían invertir en infraestructura de última generación en lugar de simplemente corregir las vulnerabilidades existentes.
El Dr. Edward Amarosa, director ejecutivo de TAG InfoSphere y profesor de la Universidad de Nueva York, también fue vicepresidente sénior y director de seguridad de la información (CISO) de AT&T. «Buscar las deficiencias y solucionarlas no es la solución. Creo que necesitamos diseñar una infraestructura completamente nueva y empezar a buscar la manera de hacer la transición», declaró a los legisladores. «En nuestro mundo, a eso lo llamaríamos infraestructura de nueva generación, y creo que es algo que tenemos que hacer. Puede parecer un gran reto, pero no veo otra solución».
Amarosa describió "romper una casa en mil pedazos", lo que dificulta atacarla a todos a la vez. Aunque no lo mencionó directamente, esto se relaciona directamente con los principios arquitectónicos de confianza cero, que se alejan del enfoque de perímetro reforzado para proteger muchos activos individuales.
La confianza cero es un concepto que ha sido respaldado oficialmente por CISA en su Modelo de madurez de confianza cero, junto con orientación sobre el fortalecimiento de las redes de telecomunicaciones mediante una sólida segmentación de la red. Asesoró sobre esto último en su respuesta a La infraestructura de telecomunicaciones del tifón Salt se vio comprometida.
El NIST también proporciona un modelo de confianza cero fundamental marco con siete principios fundamentales para la defensa del Estado-nación. También proporcionó ayuda sobre la implementación de esta arquitectura en respuesta a la Orden Ejecutiva 14028, emitida durante la era Biden, que ordenó la adopción de seguridad de confianza cero.
La colaboración es clave
¿Qué más pueden hacer los CISO? Implementar un cifrado robusto de extremo a extremo es fundamental, afirmó el profesor Matt Blaze de la Facultad de Derecho de Georgetown, quien señaló que esto anula los ataques a la infraestructura, dejando solo los endpoints por defender. Sin embargo, siempre existe la amenaza de la computación cuántica, que los estados-nación utilizarán para intentar descifrar las claves cifradas asimétricamente de los demás. Otras medidas defensivas incluyen el uso de IA y tecnologías avanzadas para detectar y prevenir ciberamenazas.
Los expertos también han enfatizado la importancia de la cooperación en este contexto. La cooperación público-privada es esencial, ya que permite a empresas y gobiernos intercambiar información en un movimiento de seguridad más basado en inteligencia.
Pero el otro tipo de cooperación es la que se da entre naciones amigas y que es tan importante para defenderse de un enemigo común. Es luciendo cada vez más inestable Bajo una administración estadounidense sumamente insular. Ese debilitamiento de los lazos de EE. UU. con países que antes eran firmes amigos podría darle al término «confianza cero» un significado nuevo y más sombrío.










