El presidente Biden promulga la Ley de Autorización de Defensa Nacional
La ley hace menos probable la creación de una “fuerza cibernética” estadounidense y ya no restringe los poderes de vigilancia de FISA.
Se han destinado miles de millones de dólares para ayudar a reemplazar la tecnología china tras las preocupaciones sobre la vigilancia.
El presidente Biden promulgó la Ley de Autorización de Defensa Nacional (NDAA) de 2025, que establece políticas, presupuestos y prioridades militares y del Pentágono para el próximo año.
El proyecto de ley debilitó el requisito de consultar a un tercero para evaluar la viabilidad de crear una fuerza cibernética estadounidense, así como evaluar un “modelo organizativo de fuerzas cibernéticas alternativas” para las ramas militares.
También ha asignado miles de millones para retirar y reemplazar dispositivos chinos de las redes estadounidenses a raíz de las preocupaciones sobre los recientes problemas de seguridad y posibles preocupaciones de vigilancia.
Estas vulnerabilidades expuestas han permitido que el actor de amenazas patrocinado por el estado chino aceche en las redes de ISP durante meses, y es probable que todavía existan.
El borrador final de la legislación también eliminó cualquier fecha límite y casi todo el lenguaje de borradores anteriores, que anteriormente introducían la idea de crear un nuevo servicio digital uniformado separado, aunque el Pentágono ha presionado en contra de eso.
En cambio, el proyecto de ley de defensa se centra en el Cuartel General de las Fuerzas Conjuntas y el Departamento de Redes de Información de Defensa (JFHQ-DODIN), que sería responsable de defender las redes del Pentágono en todo el mundo.
Suscríbase al boletín informativo TechRadar Pro para recibir las principales noticias, opiniones, características y orientación que su empresa necesita para tener éxito.
Se esperaba que la FISA fuera controlada después de que se introdujeran disposiciones del Senado para limitar la autoridad de la ley, pero esas disposiciones fueron eliminadas del borrador final de la Ley de Autorización de Defensa Nacional y se dice que no se resolvieron a puerta cerrada.
Los republicanos de la Cámara de Representantes rechazaron la propuesta, que habría restringido las disposiciones de la ley de vigilancia, conocida como Sección 702 de la Ley de Vigilancia de Inteligencia Extranjera. En su forma actual, esta disposición contiene una definición ampliada del tipo de empresa que puede verse obligada a ayudar a monitorear y escuchar las llamadas de ciudadanos extranjeros y estadounidenses.
Un enorme 69% de las organizaciones informaron haber pagado rescates este año, según una investigación de Cohesity, y el 46% de ellas entregó más de un cuarto de millón de dólares o más a ciberdelincuentes. No es la imagen de resiliencia que la industria suele pintar. Es evidente que existe una desconexión entre la política de resiliencia cibernética y la capacidad operativa que es necesario abordar con urgencia.
con la llegada ransomwareDada la actual situación geopolítica global y las plataformas de servicios, las organizaciones enfrentan una importante amenaza existencial a través de ciberataques devastadores que podrían dejarlas fuera del negocio. Es necesario abordar esta brecha entre confianza y capacidad, pero para hacerlo, estas organizaciones deben reconocer, en primer lugar, que existe un problema.
Según el Informe global de resiliencia cibernética de 2024, que encuestó a 3139 tomadores de decisiones de operaciones de seguridad y TI (SecOps), aunque el 77% de las empresas tienen una política de “no pago”, muchas se han visto incapaces de responder y recuperarse de los ataques. sin ceder a las exigencias de rescate. Además, solo el 2 % de las organizaciones pueden recuperar sus datos y restaurar las operaciones comerciales dentro de las 24 horas posteriores a un ciberataque, a pesar de que el 98 % de las organizaciones afirman que su objetivo de recuperación era un día.
Esto indica claramente que las estrategias actuales de ciberresiliencia no están dando resultados cuando más importa. Las empresas han establecido objetivos de tiempo de recuperación (RTO) ambiciosos, pero no están más cerca de desarrollar la capacidad de investigación y mitigación de amenazas adecuada, eficaz y eficiente, necesaria para reconstruir y recuperarse de forma segura. La mayoría de las organizaciones manejan un ciberataque devastador como un incidente tradicional de continuidad del negocio, como una inundación, un incendio o un corte de energía, recuperándose del último incidente. Respaldo Restaurar todas las vulnerabilidades y brechas en la prevención y detección, así como los mecanismos de continuidad que causaron el incidente en primer lugar. La brecha entre estos objetivos y las capacidades reales representa una bomba de tiempo, que deja a las empresas vulnerables a tiempos de inactividad prolongados y enormes pérdidas financieras.
Igualmente preocupante es la negligencia generalizada Confianza cero Principios de seguridad. Si bien muchas empresas promocionan su compromiso de proteger los datos confidenciales, menos de la mitad ha implementado la autenticación multifactor (MFA) o controles de acceso basados en roles (RBAC). Esto no es sólo una mejor práctica; Son salvaguardias esenciales en el panorama de amenazas actual. Sin él, las organizaciones dejan la puerta abierta a amenazas externas e internas.
A medida que las amenazas cibernéticas continúan evolucionando y el 80 % de las empresas se enfrentan ahora a la amenaza de ataques impulsados por IA, la necesidad de un enfoque sólido y moderno para la resiliencia de los datos es más urgente que nunca. Sin embargo, la dependencia continua de estrategias obsoletas y la falta de adaptación a nuevas amenazas preparan el escenario para mayores riesgos. Ni siquiera es una cuestión de complacencia.
James Blake
Responsable global de estrategia de ciberresiliencia en Cohesity.
¿Crear confianza o crear falsas esperanzas?
Dado que el 78 % de las organizaciones afirman tener confianza en su capacidad para resistir ataques cibernéticos, esto indica que ya se ha trabajado mucho para establecer el proceso y la tecnología no solo para aislar los ataques sino también para tener la capacidad de restaurar una capacidad de respuesta confiable. para lidiar con ellos. Investigar, mitigar amenazas y recuperarse. Esto sería fantástico si fuera cierto, pero estamos viendo una desconexión real entre la percepción y la realidad cuando se trata de ciberresiliencia.
Suscríbase al boletín TechRadar Pro para recibir las principales noticias, opiniones, características y orientación que su empresa necesita para tener éxito.
Esta es una preocupación importante. El impacto financiero de estos fracasos no se limita únicamente al pago del rescate. El verdadero costo de una ciberresiliencia insuficiente va más allá de los gastos directos. Largos tiempos de inactividad, pérdida de confianza de los clientes, procesos penales debido a certificaciones falsas sobre la calidad de los controles de seguridad o al pago de rescates a entidades sancionadas, daños a la marca y un aumento en las primas de los seguros cibernéticos son solo algunas de las consecuencias que pueden dañar a una organización. Es un recordatorio aleccionador de que invertir y probar medidas sólidas de resiliencia cibernética por adelantado es más rentable que lidiar con las amenazas cibernéticas. el cae De un ataque exitoso.
Además, el informe revela que sólo el 42% de las organizaciones tienen las capacidades de TI y seguridad para identificar elementos sensibles. Datos y cumplir con sus requisitos reglamentarios. Esta deficiencia expone a las empresas a multas importantes y socava su capacidad para priorizar la protección de los datos que son el alma de su organización y están sujetos a obligaciones regulatorias.
Dado que el aumento esperado de los ciberataques mejorados por IA agregará otra capa de capacidades a los ciberadversarios, las organizaciones con defensas tradicionales enfrentarán desafíos importantes. No son rival para estas amenazas altamente efectivas y eficientes, que pueden adaptarse y evolucionar más rápido de lo que la mayoría de las organizaciones pueden responder. Las organizaciones necesitan Herramientas de inteligencia artificial Para combatir estas amenazas emergentes impulsadas por la IA.
Identificar un problema para solucionarlo.
En última instancia, el informe revela oportunidades de mejora. Las personas, los procesos y las herramientas ya existen para revertir estas tendencias y cerrar las brechas para apoyar la resiliencia cibernética. Sin embargo, las organizaciones deben comprender su posición actual con respecto a la agilidad y ser honestas consigo mismas.
Flujo de trabajo correcto cooperación La integración de la plataforma entre TI y la seguridad debe desarrollarse antes de que ocurra un incidente. Las organizaciones deben participar en modelos de amenazas, simulaciones de ataques, capacitación y pruebas más realistas y rigurosos para comprender sus fortalezas y debilidades. Esto puede garantizar que el proceso de respuesta y recuperación sea eficaz y que todas las partes interesadas sean conscientes de sus funciones durante un incidente o puedan identificar deficiencias y áreas de mejora.
Además, las pruebas automatizadas de los datos de las copias de seguridad pueden verificar la integridad de las copias de seguridad y su capacidad de recuperación sin intervención manual. Esta automatización ayuda a garantizar que las copias de seguridad sean confiables y puedan restaurarse rápidamente cuando sea necesario.
Por último, mantener documentación detallada e instrucciones de recuperación ayuda a garantizar que todos conozcan sus responsabilidades y los pasos a seguir durante un incidente. Estas reglas de juego deben actualizarse periódicamente en función de los cambios en el comportamiento del oponente y de los resultados de las pruebas y los entrenamientos.
Y esto es sólo el comienzo. Para reducir completamente el riesgo operativo, se requiere una transición a procesos, herramientas y prácticas de gestión y seguridad de datos modernos. Quizás entonces veamos disminuir los pagos de rescate y aumentar la confianza en la resiliencia cibernética sobre el terreno.
Este artículo se produjo como parte del canal Expert Insights de TechRadarPro, donde mostramos las mejores y más brillantes mentes de la industria tecnológica actual. Las opiniones expresadas aquí son las del autor y no necesariamente las de TechRadarPro o Future plc. Si está interesado en contribuir, obtenga más información aquí: https://www.techradar.com/news/submit-your-story-to-techradar-pro
El nuevo Código de Prácticas del gobierno establecerá un estándar para ciberseguridad Educar a líderes empresariales en todo el Reino Unido, pero ¿es realmente eficaz sin la tecnología adecuada?
Los beneficios potenciales del panorama cibernético en rápido crecimiento del Reino Unido son enormes, ya que abren nuevas oportunidades y formas de trabajar y al mismo tiempo crean nuevos empleos para hacer crecer todos los sectores de la economía del Reino Unido. Sin embargo, esto también significa que los riesgos asociados con el crecimiento de una economía cada vez más digital deben abordarse mediante medidas prácticas.
Tras una investigación gubernamental que indica que casi una de cada tres empresas sufrió una vulneración o un ciberataque el año pasado, incluido uno que dejó fuera de servicio el servicio NHS 111, el gobierno ha propuesto un código de prácticas de gobernanza electrónica que, cuando se cumpla, permitir que las organizaciones tengan una “Certificación de elementos esenciales cibernéticos” que demuestre que cuentan con controles de ciberseguridad implementados.
El Código establece acciones clave que la alta dirección (a nivel de director y superiores) debe tomar para mejorar su resiliencia cibernética y aprovechar al máximo las tecnologías digitales que pueden impulsar la innovación e impulsar la competitividad en un mundo cada vez más híbrido.
La reciente introducción de un Código de prácticas por parte del Gobierno del Reino Unido es un paso en la dirección correcta para que todas las organizaciones aborden los riesgos cibernéticos, pero para asegurar las credenciales del Reino Unido como potencia cibernética y proteger nuestra economía, el Código debe proporcionar instrucciones sobre cómo las organizaciones pueden mejorar la seguridad de la red.
Un ejemplo de cómo el Código de prácticas no logró proteger con éxito a las organizaciones del Reino Unido de los ciberataques es con Trabajo híbrido revolución. Los modelos de trabajo híbrido y remoto han aportado una mayor flexibilidad a los empleados y una productividad ininterrumpida a las organizaciones, pero la ciberseguridad se vuelve más compleja cuando una empresa se enfrenta a una fuerza laboral dispersa.
marcar semanas
Jefe de Ventas, HPE Aruba Networking Reino Unido e Irlanda.
Implementar un enfoque del borde a la nube
En el pasado, las empresas alojaban la mayor parte de sus aplicaciones y servicios en sus propios centros de datos locales, y las organizaciones aplicaban un modelo de seguridad de “castillo y foso” donde nadie fuera de la red podía acceder a los datos internos, pero sí todos los que estaban dentro de la red. podría. Aunque este modo de seguridad puede utilizar tecnología como Cortafuegos Para protegerse contra ataques externos, no son eficaces para detener ataques internos y violaciones de datos. Hoy en día, las organizaciones están adoptando un enfoque centrado en la nube que requiere una arquitectura de red mucho más sofisticada para mantener una experiencia segura y eficiente.
Suscríbase al boletín TechRadar Pro para recibir las principales noticias, opiniones, características y orientación que su empresa necesita para tener éxito.
Dado que la mayoría de las aplicaciones han migrado a Computación en la nube Modelos Las empresas ahora tienen la oportunidad de reducir la latencia utilizando un modelo de seguridad distribuido. Al implementar tecnologías basadas en la nube, como la red de área amplia definida por software (SD-WAN) y una solución Security Service Edge (SSE), los equipos de TI pueden proteger la red corporativa y mejorar la experiencia del usuario final al mismo tiempo.
Con esta tecnología implementada, el tráfico generado por el personal híbrido se puede enviar a un servicio de seguridad brindado en la nube que aplica políticas de acceso y proporciona una conectividad perfecta. Implementar un marco de seguridad de red integrado
Las tecnologías en el lugar de trabajo (y las estrategias que las rigen, como los códigos de prácticas de cibergobernanza) deben seguir constantemente el ritmo de las demandas del trabajo híbrido y de un panorama de amenazas en constante evolución. Aunque el código cubre la necesidad de que la alta dirección tenga una comprensión y un enfoque más completos de la ciberseguridad, no tiene en cuenta la tecnología necesaria para permitirlo.
Es por eso que Secure Access Service Edge (SASE), una combinación de dos “pilas tecnológicas” (SD-WAN y SSE), cubre principios de seguridad básicos como Confianza ceroDebería convertirse en una parte esencial de la estrategia de seguridad de TI de la empresa moderna. SASE adopta un enfoque de confianza cero (nunca confiar, siempre verificar) para acceder a los privilegios y la seguridad de la identidad del usuario, y esto se aplica incluso si los usuarios acceden a aplicaciones basadas en la nube de forma remota en lugar de hacerlo directamente a través de la red corporativa.
Al implementar un marco Zero Trust SASE, una organización está bien posicionada para optimizar sus operaciones de seguridad de una manera que también permita la tendencia de “trabajar desde cualquier lugar” al reducir las infracciones cibernéticas.
Ampliando los límites de las “experiencias en la oficina” seguras.
También es importante gestionar la seguridad desde un único punto de vista y control, ya sea que esté en la red de la empresa (a través de una conexión cableada, inalámbrica o de red de área amplia (WAN)) o acceda de forma remota.
Los grupos de trabajo híbridos en oficinas domésticas y ubicaciones remotas han ejercido una enorme presión sobre los equipos de TI, que ahora deben proteger una gama más amplia de dispositivos conectados que nunca. Sin políticas de seguridad unificadas, los equipos de TI se ven obligados a recopilar datos manualmente de múltiples herramientas diferentes, lo cual es complejo y requiere mucho más tiempo.
Como tal, las organizaciones deben adoptar tecnologías que puedan manejar operaciones de red fragmentadas y al mismo tiempo aplicar políticas de Confianza Cero de manera uniforme con arquitecturas como SASE. Permitir una supervisión sólida y segura del acceso a las aplicaciones y una gestión centralizada más sencilla a través de un único punto de control nativo de la nube facilita que la alta dirección tenga una visión integral y una comprensión sencilla de la seguridad de su organización.
Al equilibrar una seguridad sólida, la resiliencia del sitio y la responsabilidad de los empleados consagrada en el código al manejar el acceso a las aplicaciones, las organizaciones pueden garantizar que la experiencia de los empleados y la innovación futura no aumenten su vulnerabilidad a los ataques cibernéticos.
Este artículo se produjo como parte del canal Expert Insights de TechRadarPro, donde mostramos las mejores y más brillantes mentes de la industria tecnológica actual. Las opiniones expresadas aquí son las del autor y no necesariamente las de TechRadarPro o Future plc. Si está interesado en contribuir, obtenga más información aquí: https://www.techradar.com/news/submit-your-story-to-techradar-pro