Microsoft: los actores del estado-nación se centran en la infraestructura crítica y las fallas sin parches

Los atacantes del estado-nación se están volviendo más “descarados” en su objetivo de la infraestructura crítica y la cadena de suministro de TI, y están mejorando en la explotación rápida de vulnerabilidades sin parches, dice el informe de defensa 2022 publicado recientemente por Microsoft.

El informe arrojó luz sobre cómo los avances en automatización, infraestructura en la nube y tecnologías de acceso remoto han permitido a los actores de los estados-nación vinculados a China, Rusia, Irán y Corea del Norte alcanzar una gama más amplia de objetivos, aumentar su actividad y lanzar ataques cibernéticos más sofisticados. durante el año pasado.

“La higiene de la ciberseguridad se ha vuelto aún más crítica a medida que los actores explotan rápidamente las vulnerabilidades sin parches, utilizan técnicas sofisticadas y de fuerza bruta para robar credenciales y ofuscan sus operaciones utilizando software de código abierto o legítimo”, dijo Tom Burt, vicepresidente de seguridad y confianza del cliente. con Microsoft en el informe del viernes.

La focalización en infraestructura crítica por parte de grupos de estados nacionales se disparó el año pasado, y Microsoft detectó el 40 % de todos los ataques de estados nacionales dirigidos a infraestructura crítica entre julio de 2021 y junio de 2022, frente al 20 % entre julio de 2020 y junio de 2021. En particular , los actores de amenazas se han centrado en las empresas de infraestructura crítica en los sectores de TI, servicios financieros, transporte y comunicaciones, con empresas en Israel, los Emiratos Árabes Unidos, Canadá, Alemania, India, Suiza y Japón entre los objetivos más frecuentes, según Microsoft.

Los investigadores han observado que los actores del estado-nación vinculados a Irán se dirigen de manera más agresiva a la infraestructura crítica israelí y estadounidense, como las autoridades portuarias. Por ejemplo, El actor estatal iraní Phosphorus apuntó a la infraestructura crítica de alto nivel de EE. UU. e Israel entre finales de 2021 y mediados de 2022, según Microsoft.

“El objetivo probable era proporcionar a Teherán opciones para tomar represalias contra los mismos sectores que altos funcionarios del IRGC acusaron a Estados Unidos e Israel de perturbar a Irán”, según Microsoft. “Creemos que esta actividad está relacionada con las declaraciones a fines de octubre de 2021 del general del IRGC Gholamreza Jalali, jefe de la Organización de Defensa Pasiva de Irán, quien se hizo eco de las acusaciones de otras figuras influyentes dentro del régimen de que, según informes, Estados Unidos e Israel llevaron a cabo ataques cibernéticos contra puertos, vías férreas. y gasolineras.

Al mismo tiempo, los gobiernos de todo el mundo (incluso más allá de los hitos descritos en el Orden Ejecutiva de la Administración Biden 2021 en los Estados Unidos) están comenzando a desarrollar políticas para asegurar mejor los dispositivos de tecnología operativa (OT) que forman la columna vertebral de los sistemas de infraestructura crítica. Países como Australia, la UE, el Reino Unido, Japón, Singapur y Chile están endureciendo sus requisitos de seguridad para la infraestructura crítica y haciendo obligatorio el informe de incidentes cibernéticos, por ejemplo.

Jaume Ballester

"Aspirante a pionera en Internet. Apasionada experta en redes sociales. Alcohólica. Exasperantemente humilde y adicta a la cultura pop".

Agregar un comentario

Su dirección de correo no se hará público. Los campos requeridos están marcados *