¿Están a salvo los datos gubernamentales y militares de los ataques cibernéticos?

De acuerdo, cuando se formaron las primeras empresas, no tenían máquinas de fax, y no había tal cosa como un teléfono celular. Tampoco tenían computadoras, y probablemente mucha gente que se está graduando de la universidad en este momento nunca ha conocido una época en la que no hubiera computadoras, teléfonos celulares e Internet. Pero desde finales de los años 70, todo ha cambiado, y nunca volverá a ser lo mismo. De hecho, todo sobre usted y su familia está ahora en Internet, o en línea en alguna base de datos.

Desafortunadamente, todo eso está siendo explotado por corporaciones que quieren venderte algo, por gobiernos que quieren vigilarte, y por hackers que tienen intenciones criminales. De hecho, puedo hacer esta declaración: «ninguna de su privacidad personal está segura en la era de Internet y de la información». Y no es interesante que si hiciera ese comentario en una habitación con 100 personas, nadie estaría en desacuerdo conmigo. Y sin embargo, la gente está poniendo toda su información en línea y dando información privada a varios sitios web en los que creen que pueden confiar.

Fuente: – bpigs

 

Lea también: No confíe en el gobierno para la seguridad de los datos: ¡es su decisión!

Bueno, ¿cuál es esa famosa línea de la CIA? «¡No confíes en nadie!» – Y eso es todo, ¿no? Hubo un comentario y una publicación interesante en SlashDot publicado el 8 de junio de 2011 titulado «Cybersecurity and the Internet Economy» publicado por Samzenpus, y citó a Ormone 1;

«Los analistas de la industria estiman actualmente que las transacciones globales en línea ascienden a 10 billones de dólares anuales. A medida que esto crece, también lo hace la amenaza de los ataques de ciberseguridad. El Departamento de Comercio publicó un informe en el que se proponen códigos de conducta voluntarios para fomentar la ciberseguridad de las empresas que confían en Internet, pero que no forman parte del sector de las infraestructuras críticas, en el que se afirma lo siguiente: «Aumentando la adopción de normas y mejores prácticas para promover la innovación y el crecimiento, protegiendo al mismo tiempo a las empresas y a los consumidores de los piratas informáticos y el robo cibernético»».

En otras palabras, no sólo su pequeña empresa y la información privada de su familia son menos seguras en línea, o sentadas en algún centro de datos en algún lugar, sino que toda nuestra economía, ejército, gobierno y la mayoría de las corporaciones podrían colapsar debido a un ciberataque. En otras palabras, nadie está a salvo, ni una persona real, ni una persona creada, ni siquiera una agencia gubernamental o el ejército. Vivimos en una nueva era, y la era de la información, y las amenazas cibernéticas para el futuro de nuestra economía, negocios y gobierno, por no mencionar que nuestra información personal está en riesgo.

Otro peligro predominante

Fuente: – pond5

 

Los operadores de satélites deben aprender de las violaciones de seguridad del pasado para evitar ataques más paralizantes contra sus redes de satélites. Los expertos también advierten contra ciertos mitos.

Uno de los conceptos erróneos más frecuentes es que el conocimiento específico del dominio necesario para la piratería informática no está fácilmente disponible. Varios casos refutaron este mito. Los hackers se están volviendo más hábiles. Otro mito peligroso es que los hackers deben cumplir con las especificaciones del sistema para tener éxito. Se ha demostrado que esto es un error. Es un ejemplo clásico de ingeniería inversa que motiva a los hackers.

Los proveedores de comunicaciones por satélite militares y gubernamentales corren el riesgo de tener una falsa sensación de seguridad al creer que una fuerte encriptación es la clave para la seguridad de la red de satélites. Lo contrario podría ser cierto.

En respuesta a las modernas amenazas a la seguridad SATCOM que plantean los hackers astutos, los transportistas de servicios deben centrarse en el modelado de amenazas. Necesitan identificar amenazas potenciales a la seguridad de su sistema e imaginar cómo trabajarían los hackers en él. Con un mal modelado de amenazas, se podrían desperdiciar muchos recursos en medidas de seguridad ineficaces como cortafuegos, prevención de intrusiones, antivirus y similares. Sorprendentemente, la mayoría de las pruebas de penetración se realizan incorrectamente. Tales pruebas a menudo limitan el alcance de la prueba, por lo que no excederá el nivel máximo de ineficacia, engañando así a la gerencia superior y a los clientes.

El modelado de amenazas implica un análisis exhaustivo de los procesos, los actores externos, los almacenes de datos y los flujos de datos. Todas las posibles amenazas a la seguridad deben identificarse automáticamente a partir de modelos de diagramas de flujo de datos (DFD). De este modo se garantizará un uso eficiente de los recursos de seguridad de los satélites.

Es necesario prestar atención tanto a las amenazas internas como a las externas. Cybersecurity Watch reportó que el 21% de las violaciones de seguridad fueron causadas por personas con información privilegiada, y el 33% de las OSC consideraron que tales ataques eran más costosos. A menudo, las amenazas internas son en realidad accidentales, como una infección de malware durante la navegación.

Debe Leer : Cómo Acceder a Sitios Web Bloqueados

En medio de graves amenazas de piratería de comunicaciones por satélite, la conferencia sobre «Seguridad de los bienes espaciales para la paz y los conflictos futuros», celebrada en la Universidad de Defensa Nacional, reiteró la importancia de la seguridad cibernética, y la mayoría de los participantes consideraron que la seguridad de las capacidades espaciales exige una atención seria. El Instituto Nacional de Estándares y Tecnología de los Estados Unidos (NIST) recomienda el desarrollo de un marco general de gestión de riesgos de seguridad cibernética. También publicó directrices sobre los procesos y la verificación del cumplimiento.

//

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *