Crímenes informáticos 2023

Contents

Top cinco crímenes cibernéticos en 2023

Para mitigar los riesgos de los ataques cibernéticos en las redes eléctricas, es importante que los servicios públicos y los operadores de la red adopten un enfoque proactivo de la ciberseguridad. Esto incluye la implementación de medidas de seguridad sólidas como firewalls, sistemas de detección y prevención de intrusos, y herramientas de información de seguridad y gestión de eventos (SIEM). Además, las auditorías de seguridad regulares, las pruebas de penetración y la capacitación de los empleados sobre ciberseguridad son importantes.

Informe global de cibercrimen: ¿Qué países están más en riesgo en 2023??

¿Cómo difiere la amenaza del delito cibernético en todo el mundo??

Hay innumerables formas en que el delito cibernético difiere de un país a otro, pero también hay ciertos factores que se pueden observar internacionalmente, como casos de phishing y violaciones de datos. Aquí observamos cómo cada país puede ser calificado por sus niveles de seguridad cibernética y, en última instancia, consolidamos los datos de varias autoridades de seguridad para concluir cómo cada país le va en sus intentos de permanecer seguros en el mundo digital.

De hecho, la frontera digital que disfrutamos hoy abre un mundo de riesgo y oportunidad. Con todos en el planeta a solo un clic de un botón de distancia, nunca ha sido más fácil para los estafadores y otros delincuentes encontrar víctimas desprevenidas.

Esto ha llevado a una nueva provincia en auge para los de mente criminal, que puede atacar a los usuarios inocentes de Internet de la comodidad y seguridad de sus propios hogares.

De hecho, el trabajo remoto y el aislamiento visto en los cierres de covid de 2020 han reforzado el panorama de los ataques cibernéticos, que han jugado un papel importante en el empeoramiento de la seguridad del software y los sistemas financieros en línea, todo lo cual ha llevado a una nueva década de aumento de incertidumbre económica.

La amenaza tampoco se limita a las personas, con gobiernos y corporaciones multinacionales también en la mira de los cibercriminales.

El Centro de Estudios Estratégicos e Internacionales (CSI) rastrea estos ataques cibernéticos contra organismos gubernamentales, agencias de defensa y compañías de alta tecnología, así como delitos económicos que equivalen a una pérdida de al menos $ 1 millón.

CSIS informó que en enero de 2023, se emitió una advertencia de asesoramiento conjunta de tres autoridades de seguridad cibernética con sede en Estados Unidos: la CISA, la NSA (Agencia de Seguridad Nacional) y MS-ISAC (Centro de análisis de información múltiple y análisis), sobre el aumento de Phishing y otros ataques contra ramas civiles del gobierno de los Estados Unidos.

Para contrarrestar estas crecientes amenazas cibernéticas, los países han estado desarrollando fuertes programas de ciberseguridad y promulgando una legislación destinada a abordar el delito cibernético y protegerse de los peligros digitales.

Además de esto, el sector privado ha estado a la vanguardia del desarrollo de soluciones innovadoras de ciberseguridad que van desde programas antivirus hasta software de prevención de fraude dedicado.

Por ejemplo, las empresas pueden reducir enormemente el riesgo utilizando productos anti-fraude, como enriquecimiento de datos y huellas dactilares del navegador, para bloquear inicios de sesión sospechosos, prevenir las adquisiciones de cuentas y detectar cuándo alguien usa múltiples cuentas.

Si bien la combinación de los esfuerzos del sector público y privado para domar el Wild West digital ha hecho más difícil para los estafadores en línea en algunos aspectos, el delito cibernético sigue siendo una amenaza persistente para los usuarios de Internet.

Pero, ¿cuáles son las formas más comunes de cibercrimen?? Y esta amenaza se extiende por igual en todo el mundo?

La amenaza cibernética en todo el mundo

Para averiguar si los peligros del delito cibernético están igualmente extendidos por todo el mundo, hemos echado un vistazo a 93 países para ver qué geolocaciones tienen picos de fraude, que tienen valles y por qué.

Combinación de datos de tres principales autoridades de seguridad cibernética, a saber, el Índice Nacional de Seguridad Cibernética (NCSI) (actualizado de forma en vivo), el Índice Global de Ciberseguridad (GCI) (2020) y el Índice de Exposición de Ciberseguridad (CEI) (2020), nosotros ” He creado una clasificación global para presentar los diez países que son, respectivamente, los menos riesgosos para los usuarios de Internet.

Los resultados se han determinado al encontrar los puntajes de ciberseguridad, los tres de los cuales debían expresarse como porcentajes, del NCSI, GCI y CEI, y asignaron cada uno de esos puntajes a los 93 países que hemos informado sobre. Luego calculamos el promedio medio de esos dos puntajes para cada uno de esos países. Este promedio medio de los puntajes totales de NCSI, GCI y CEI es a lo que nos referimos aquí como el Puntaje de seguridad cibernética.

Veamos ahora los diez principales países de bajo riesgo y los diez más de alto riesgo en función de este sistema de puntuación.

Los 10 principales países de menor riesgo para amenazas cibernéticas

Estos son los países donde la ciberseguridad es más fuerte, y las personas están más protegidas del delito cibernético a través de la legislación y la tecnología.

Los tres primeros son Bélgica, Finlandia y España, que tienen un puntaje de seguridad cibernética de 90.69, 90.16 y 88.61 respectivamente.

Los puntajes de seguridad cibernética se calculan agregando los puntajes más recientes de NCSI, GCI y CEI y luego calculando el promedio medio de esos tres puntos de datos.

Puede obtener más información sobre cómo se asignaron estos puntajes revisando la sección de comentarios más abajo en la página.

Los 10 principales países de mayor riesgo para amenazas cibernéticas

En el otro extremo de la escala están los países que ofrecen la menor protección contra el delito cibernético. Estos países tienen una legislación muy débil con respecto al delito cibernético, o incluso ninguno en absoluto, y por lo tanto conlleva el mayor riesgo al procesar transacciones sensibles. Aquí hemos enumerado a los diez países con el puntaje general de seguridad cibernética más baja.

Los tres principales países en términos de tener un puntaje bajo de seguridad cibernética son Afganistán, Myanmar y Namibia, que tienen un puntaje de seguridad cibernética de 5.63, 18.60 y 19.72 respectivamente.

Las formas más comunes de delito cibernético

Aquí podemos ver los delitos cibernéticos más comúnmente reportados de 2022, y todo el camino hasta 2018. Estas cifras provienen del Centro de Quejas de Delitos de Internet de los Estados Unidos (IC3), por el FBI, por lo que solo se limitan a los delitos cibernéticos cometidos en los Estados Unidos y reflejan solo aquellos delitos que realmente fueron reportados, probablemente una minoría de casos.

Sin embargo, proporcionan información sobre las tendencias actuales seguidas de los cibercriminales, que muestra las formas en que Internet se usa más comúnmente para la actividad ilegal.

Phishing and Pharming – 2022 USA Victim Count: 300,497

Los datos centrados en 2022 encontraron que el tipo más común de delito cibernético en los EE. UU. Phishing and Pharming consulte la práctica fraudulenta de atraer a las personas a revelar información personal, como contraseñas, detalles de inicio de sesión y números de tarjeta de crédito.

Cuando se lleva a cabo por correo electrónico, esta práctica se conoce como phishing, mientras que se conoce como farmacéutica cuando la víctima se dirige a un sitio web falso disfrazado de.

Incumplimiento de datos personales – 2022 USA Victim Count: 58,859

Los datos centrados en 2022 encontraron que el segundo tipo de delito cibernético más común en los EE. UU. Son violaciones de datos personales. Por lo general, las violaciones de datos en línea son cuando un ataque de piratería accede con éxito a una base de datos de información confidencial, con la mayoría de los datos personales, información de pago o credenciales de inicio de sesión.

Las violaciones de datos pueden conducir a que la información personal de una víctima se venda en los mercados digitales y, dependiendo de la naturaleza de los datos violados, puede conducir a fraude de identidad sintética de cibercrimen común pero potencialmente devastador, adquisiciones de cuentas (ATO) y otras formas de fraude de pago.

Sin pago/no entrega-2022 Recuento de víctimas de EE. UU.: 51,679

El segundo tipo más común de delito cibernético fue el no pago y la no entrega, que se informó 51,679 veces en 2022. Aunque están en dos extremos de la relación con el cliente merocante, no están necesariamente vinculados. El incumplimiento se refiere a un comprador que no paga los bienes o servicios recibidos, a menudo un dolor de cabeza en el espacio de comercio electrónico, particularmente para mercados con políticas sin retorno.

Este tipo de fraude, a menudo denominado fraude de primera parte, está en aumento y muy difícil de detectar. Mientras tanto, la no entrega se refiere a la falta de entrega de bienes o servicios que se han pagado por. En el campo del delito cibernético, la no entrega a menudo se asocia con escaparates fraudulentos establecidos en mercados en línea, phishing, anuncios clasificados publicados por estafadores y otras estafas de persona a persona, como Forex Fraude.

Cibercrimen que afecta a las empresas estadounidenses

Las amenazas en línea se han convertido en un problema importante para las empresas en los EE. UU. Actividades como el uso de ransomware para extorsionar el dinero fuera de las organizaciones y filtrar la información personal de los clientes y los empleados son ahora mayores amenazas que nunca.

“El informe del costo financiero del fraude 2021” por Crowe LLP y la Universidad de Portsmouth encontraron que el fraude le cuesta a las empresas y a las personas un total de £ 137 mil millones (aproximadamente equivalente a $ 189 mil millones) cada año.

Ya sea que estén involucrados en el fraude de comercio electrónico o el fraude de tarjetas de crédito, estos delincuentes ahora tienen una gran cantidad de herramientas a su disposición para engañarlo para que entregue su dinero. Esto pone en riesgo tanto a los consumidores como a las empresas al realizar transacciones en línea, con los estafadores contando a ambas partes como objetivos justos.

Según la investigación de Juniper publicada a mediados de 2012, la industria del comercio electrónico vio $ 41.Pérdida de 4 mil millones debido a fraude en 2022. Y, sin embargo, a pesar de esto, solo el 34% de las empresas están invirtiendo en medidas de prevención y mitigación de fraude.

Esto sugiere que muchas empresas se beneficiarían de invertir en nuevos sistemas y tecnologías de contraproducción que les permitirían escalar para adaptarse mejor al mercado global en expansión, sin asumir la carga de las pérdidas para el fraude y el delito cibernético.

  PIA L2TP

Si bien el fraude se ha convertido en un gran drenaje para las empresas de comercio electrónico y sus clientes, las filtraciones de datos también pueden representar una amenaza para sus empleados, clientes y clientes. Las filtraciones de datos, la difusión resultante de información confidencial como resultado de una violación de datos, se han convertido en un problema grave en los EE. UU., Con miles de violaciones de datos cada año cada año.

Para analizar aún más los riesgos, consulte el siguiente gráfico, que se basa en 2023 datos de Statista y cubre las instancias de compromisos de datos de los Estados Unidos, las personas impactadas y los registros expuestos.

Aquí podemos ver que los riesgos de las prácticas de seguridad cibernética comprometidas son multifacéticas: lejos de ser el caso de que los datos comprometidos, las personas impactadas y el número de registros expuestos solo aumentan con el tiempo, las líneas en el gráfico fluctúan considerablemente a lo largo de esos tres métrica.

Estas fluctuaciones marcadas pueden atribuirse en gran medida a los principales eventos de violación de datos durante los últimos años. El comentario de datos de Statista, publicado en abril de 2023, enfatiza que los aumentos dramáticos en tales compromisos son en gran medida específicos de la industria. A partir de 2022, los enormes sectores de la atención médica, los servicios financieros y la fabricación han visto las mayores infracciones de datos.

Sin embargo, una cosa que es consistente es la tendencia al alza general involucrada en el número total de compromisos de datos. Esto ha aumentado de 785 millones en 2015 a 1.802 mil millones en 2022.

El gráfico también refleja el hecho de que el delito cibernético no solo es un peligro para grandes industrias y organizaciones con información altamente sensible, sino que también plantea un riesgo significativo para las personas. Entre 2021 y 2022, de hecho, el número de individuos impactados aumentó de 298.08 millones a 422.14 millones.

Las principales incidencias parecen ser el factor más importante en estos individuos impactados. Por ejemplo, en marzo de 2018, la tercera mayor violación de datos, cuando la base de datos de identificación nacional de la India, Aadhaar, estaba expuesta, lo que condujo a la exposición de 1.1 mil millones de registros.

Índice global completo de seguridad cibernética

Este es nuestro índice completo de seguridad cibernética, observando datos de 93 países. Los países se clasifican de bajo riesgo a alto riesgo, de acuerdo con su puntaje general de seguridad cibernética.

Este puntaje se ha formulado combinando datos basados ​​en el rendimiento de cada país en una variedad de índices relacionados con la ciberseguridad, el fraude digital y el cibercrimen, así como la amplitud de la legislación y las estrategias gubernamentales para la ciberseguridad en cada ubicación.

El puntaje general de seguridad cibernética se basa en el promedio medio al que llegamos al calcular los resultados de NCSI, GCI y CEI para los 93 países observados. En el caso de cada punto de datos, el puntaje se ha presentado como un porcentaje por el bien de este informe (consulte el comentario para obtener más información sobre la metodología involucrada).

Descargue el índice completo de seguridad cibernética

Este es nuestro índice completo de seguridad cibernética, observando datos de 93 países. Los países se clasifican de bajo riesgo a alto riesgo, de acuerdo con su puntaje general de seguridad cibernética.

Comentario

Este informe global de ciberseguridad se actualizó en el primer trimestre, 2023. Analiza los datos de ciberseguridad que se han puesto a disposición desde el comienzo de 2020.

Las limitaciones de los informes se reducen al hecho de que utiliza un período de tiempo amplio: mientras que los datos del NCSI se actualizan sobre una base en vivo, la otra autoridad de ciberseguridad obtenida, el GCI, se publicó en 2020, con un nuevo informe del índice de ciberseguridad global planeado Para su publicación a finales de 2023/principios de 2024.

Nuestro puntaje de seguridad cibernética refleja un cálculo del promedio de los puntajes obtenidos. Aunque hay algunas métricas que se cruzan entre los sistemas de puntuación, creemos que la puntuación que calculamos ofrece una idea sólida del entorno general de ciberseguridad del país, en función de los factores tomados en cuenta por las fuentes de datos respectivas, como el nivel de compromiso con ciberseguridad, amplitud de los marcos legales existentes y tasa de implementación de medidas de seguridad técnica.

En particular, para calcular esta puntuación media de seguridad cibernética de base promedio, convirtimos algunos datos para que todas nuestras fuentes de datos puedan calcularse higiénicamente. A diferencia del NCSI y el GCI, que utilizan la puntuación basada en porcentaje, 0 es la peor y 100 es la mejor: el CEI (índice de exposición a ciberseguridad) 2020 utiliza una puntuación de calificación de 0 a 1.

En esta escala de puntuación de 0 a 1, 0 significa el menos expuesto a los ataques cibernéticos (lo que significa la mejor puntuación posible), 1 es el más expuesto a los ataques cibernéticos (lo que significa la peor puntaje posible) y 0.500 es un resultado completamente neutral. En consecuencia, cada uno de los puntajes de la CEI de 0 a 1 se convirtió en el porcentaje correspondiente. Esto significaba, por ejemplo, que 0.300 se traduce a 70.00%. La puntuación del índice de exposición a ciberseguridad de cada país pasó por este proceso para que el cálculo promedio medio siempre se compon con los puntajes porcentuales en los datos internacionales de NCSI, GCI y CEI.

En última instancia, este informe, publicado en el primer trimestre, 2023, ha tomado datos autorizados y recientes, todos los cuales se pueden actualizar a lo largo de los años de manera que finalmente mostrará tendencias en los puntajes de seguridad cibernética a lo largo del panorama cibernético en constante cambio.

Top cinco crímenes cibernéticos en 2023

Con el surgimiento de la tecnología, la naturaleza del crimen también se ha transformado. El crimen se vuelve más letal y no rastreable. El experto en seguridad cibernética advierte sobre la nueva naturaleza y el dominio del delito cibernético en 2023.

Ataque cibernético en el hospital

Los ataques cibernéticos en los sistemas hospitalarios pueden tener graves consecuencias, ya que pueden interrumpir la entrega de atención médica y potencialmente poner en riesgo la vida de los pacientes. Los hospitales a menudo son atacados por cibercriminales porque pueden tener información personal y financiera valiosa sobre los pacientes y porque las consecuencias de un ataque exitoso pueden ser graves.

En un ataque cibernético en un sistema hospitalario, el atacante puede tratar de obtener acceso no autorizado a los sistemas informáticos del hospital y robar o manipular datos, interrumpir el funcionamiento de dispositivos médicos o interrumpir la entrega de atención médica. El ataque también puede involucrar ransomware, donde el atacante posee los datos del hospital y exige un rescate para restaurar el acceso.

Es importante que los hospitales tengan fuertes medidas de ciberseguridad para proteger contra los ataques cibernéticos. Esto puede incluir medidas como firewalls, software antivirus y contraseñas seguras, así como capacitación continua para el personal sobre cómo reconocer y prevenir ataques cibernéticos.

Escaneo del código QR

Escanear un código QR tiene el potencial de comprometer sus datos personales si el código QR está vinculado a un sitio web malicioso o si se utiliza para robar su información personal. Es importante ser cauteloso al escanear códigos QR, especialmente si son de fuentes desconocidas.

También es una buena práctica consultar la URL del sitio web al que conduce el código QR, para asegurarse de que sea un sitio web legítimo y no un sitio de phishing u otro tipo de estafa.

También es una buena idea usar una aplicación de escáner de código QR que verifica la seguridad y tiene algún tipo de verificación de seguridad de construcción, también actualizar su dispositivo y la aplicación QR Scanner de forma regular se asegurará de tener los últimos parches de seguridad.

Es una buena práctica evitar escanear códigos QR de fuentes no confiables y solo escanear códigos QR de fuentes en las que conoce y confía.

Atacas cibernéticas en la línea de suministro

Un ataque cibernético en una cadena de suministro puede tener consecuencias significativas para las organizaciones afectadas y sus clientes. Este tipo de ataques puede interrumpir el flujo de bienes y servicios, lo que lleva a retrasos, perdió ingresos y potencialmente incluso daños a la reputación de una empresa.

En un ataque cibernético de la cadena de suministro, los atacantes generalmente se dirigen a los sistemas y redes que las empresas usan para administrar y rastrear sus inventario, pedidos y envíos. Por ejemplo, un atacante podría dirigirse al sistema de planificación de recursos empresariales (ERP) de una empresa, que se utiliza para administrar el inventario y la producción, o un sistema de gestión de transporte (TMS), que se utiliza para rastrear envíos y entregas.

El atacante puede obtener acceso a estos sistemas a través de una variedad de métodos, como explotar vulnerabilidades en software, estafas de phishing u otras formas de ingeniería social. Una vez que tienen acceso, pueden robar información confidencial, como datos de clientes, datos financieros y propiedad intelectual, o interrumpir el funcionamiento normal de estos sistemas. Esto puede conducir a retrasos en entregas, intereses y tiempo de inactividad no planificado en la producción.

Es importante que las organizaciones tomen medidas para proteger sus cadenas de suministro de los ataques cibernéticos, mediante la implementación de medidas como la capacitación de concientización sobre seguridad para los empleados, auditorías de seguridad regulares y pruebas de penetración, y el uso de tecnologías de seguridad avanzadas como firewalls, detección de intrusos y detección de intrusos, y Sistemas de prevención y herramientas de información de seguridad y gestión de eventos (SIEM).

Además, las organizaciones también deben ser proactivas en el monitoreo de los signos de un ataque y estar listos con los planes de respuesta a incidentes, lo que puede ayudar a minimizar el daño de un ataque exitoso y ayudar con una recuperación más rápida.

Atacado cibernético en automóviles/vehículos eléctricos

Un ataque cibernético en un vehículo eléctrico (EV) puede tener graves consecuencias, lo que puede comprometer la seguridad y la privacidad de los ocupantes del vehículo, así como la integridad de los sistemas y redes de EV.

Una forma en que los atacantes pueden apuntar a un EV es explotando vulnerabilidades en las unidades de control electrónico del vehículo (ECU), que son los sistemas informáticos que controlan varios aspectos del vehículo, como el tren motriz, los frenos y la dirección. Los atacantes podrían tomar el control de estos sistemas y manipular el comportamiento del vehículo, lo que puede causar accidentes u otras situaciones peligrosas.

  Conexión insegura de Netflix

Otra forma en que los atacantes pueden apuntar a un EV es explotando vulnerabilidades en los sistemas de comunicación del vehículo, como el puerto de diagnóstico a bordo (OBD) o sistemas de conectividad inalámbrica, como redes Bluetooth o celulares. Esto puede permitir a los atacantes obtener acceso a los sistemas y datos del vehículo y potencialmente robar información confidencial, como datos de ubicación, historial de manejo e información personal de los ocupantes.

Para mitigar el riesgo de ataques cibernéticos en los vehículos eléctricos, es importante que los fabricantes diseñen y creen vehículos con seguridad en mente. Esto incluye el uso de prácticas de codificación seguras, actualizaciones regulares de software para abordar vulnerabilidades conocidas y el uso de protocolos de seguridad sólidos para proteger los sistemas de comunicación del vehículo.

También es importante que los propietarios de EV tengan en cuenta los riesgos y tomen medidas para proteger sus vehículos. Esto puede incluir mantener actualizado el software de sus vehículos, ser cauteloso al conectar sus vehículos a redes o dispositivos desconocidos, y no dejar información confidencial como datos personales en el vehículo.

A medida que la tendencia de los automóviles eléctricos se está volviendo más popular y el avance en la tecnología está aumentando, la ciberseguridad en los automóviles eléctricos será un área crucial para garantizar la seguridad de los vehículos y sus ocupantes.

Ciberataque en la cuadrícula eléctrica

Un ataque cibernético en una red eléctrica puede tener graves consecuencias, lo que puede causar interrupciones generalizadas y interrupciones en el suministro de electricidad. Las redes eléctricas son sistemas complejos que dependen de muchos componentes interconectados, incluidos generadores de energía, sistemas de transmisión y distribución, y sistemas de control.

Una forma en que los atacantes pueden apuntar a una red eléctrica es explotando vulnerabilidades en los sistemas de control, como el control de supervisión y los sistemas de adquisición de datos (SCADA) y otros sistemas de control industrial (ICS) que se utilizan para monitorear y controlar la red. Los atacantes pueden usar malware, estafas de phishing u otras técnicas para obtener acceso a estos sistemas y manipular el comportamiento de la red, lo que puede causar cortes de energía u otras interrupciones al suministro de electricidad.

Otra forma en que los atacantes pueden apuntar a una red eléctrica es explotando vulnerabilidades en los sistemas de comunicaciones que se utilizan para transmitir datos y señales de control entre diferentes partes de la red. Esto podría incluir la explotación de vulnerabilidades en las redes que conectan plantas de energía, subestaciones y otros componentes de la cuadrícula, o dirigiéndose a los sistemas utilizados para administrar los sistemas de transmisión y distribución de la red.

Para mitigar los riesgos de los ataques cibernéticos en las redes eléctricas, es importante que los servicios públicos y los operadores de la red adopten un enfoque proactivo de la ciberseguridad. Esto incluye la implementación de medidas de seguridad sólidas como firewalls, sistemas de detección y prevención de intrusos, y herramientas de información de seguridad y gestión de eventos (SIEM). Además, las auditorías de seguridad regulares, las pruebas de penetración y la capacitación de los empleados sobre ciberseguridad son importantes.

También es importante que las agencias gubernamentales, los servicios públicos y los operadores de la red trabajen juntos para compartir la inteligencia de amenazas y coordinar los esfuerzos de respuesta a los incidentes. Además, los estándares y regulaciones de la industria como NIST-CIP, IEC62443 y otros proporcionan pautas para proteger sistemas de control industrial como los utilizados en la red eléctrica.

Dada la importancia crítica de las redes eléctricas para nuestra vida cotidiana, garantizar que su ciberseguridad sea un paso vital para proteger nuestras comunidades e infraestructura de posibles amenazas cibernéticas.

Temas relacionados: cyber warfarecybersecurityIntelligence

El curioso caso de las capacidades cibernéticas estonio: lecciones para Pakistán

¿Rusia está perdiendo la guerra cibernética??

Muhammad Shahzad Akram es un oficial de investigación en el Centro de Estudios Estratégicos Internacionales (CISS) AJK. Tiene un título de Mphil en Relaciones Internacionales de la Universidad Quaid I Azam, Islamabad.

Sigue leyendo

Te podría gustar

Las propuestas chinas para MetVerse muestran que estamos negociando para “Cyberterritory”

Prigozhin: un final amargo o el mayor truco

WP: La inteligencia estadounidense dice que Ucrania no cumplirá con el objetivo clave de la ofensiva

Montaje de espionaje cibernético y amenaza de piratería de China

Soberanía digital en Rusia y China

Denunciantes: los héroes no reconocidos

Inteligencia

Montaje de espionaje cibernético y amenaza de piratería de China

A principios de este mes, un ataque de ransomware contra las perspectivas de los Estados Unidos Medical Holdings, que opera docenas de hospitales y cientos de clínicas y centros ambulatorios en los estados de Connecticut, Rhode Island, Pensilvania y el sur de California se vieron obligados a cerrar sus centros en varios lugares como la atención médica como la atención médica. interrupciones de software experimentadas del sistema. En el Premier Hospital de June India, el All India Institute of Medical Sciences (AIIMS) enfrentó un ataque de malware a sus sistemas que fue frustrado por sus sistemas de seguridad cibernética. Esta no es la primera vez que se violan los datos del hospital principal. En noviembre de 2022, AIIMS había experimentado un ataque cibernético a las pocas semanas de anunciar que a partir de enero de 2023, funcionaría con un mecanismo completamente sin papel. El ataque cibernético que involucró el ransomware, diseñado para negar el acceso de un usuario u organización a los archivos, duró casi un mes que afectó el perfil de casi 4 millones de pacientes, lo que afecta el registro, las citas, la facturación, la generación de informes de laboratorio, entre otras operaciones del hospital del hospital. Con respecto a la cantidad de datos comprometidos, el gobierno reveló que “cinco servidores de AIIM fueron afectados y aproximadamente 1.3 terabytes de datos fueron encriptados.”

Hasta junio de este año, las organizaciones gubernamentales indias enfrentaron más de un lakh incidentes de seguridad cibernética e instituciones financieras vieron más de cuatro incidentes de lakh. Los datos presentados por el Equipo de Respuesta a Emergencias de la Computación de la India (CERT-In), que tiene el mandato de rastrear y monitorear los incidentes de ciberseguridad en la India, indica ataques cibernéticos al aumento de las organizaciones gubernamentales. o sistemas año tras año. Desde el 70798 en 2018, hasta 112474 en 2023 (hasta junio) Los incidentes de ataques cibernéticos han estado en aumento, en un año. Presentación de estos datos en el Parlamento, el Ministro de Electrónica y Ashwini Vaishnaw dijo: “Con la innovación en la tecnología y el aumento en el uso del ciberespacio y la infraestructura digital para empresas y servicios, los ataques cibernéticos representan una amena y servicios, que pueden tener un impacto directo o indirecto en la organización.”

Gran parte de la actividad de piratería apunta hacia China. Las agencias de inteligencia occidentales se están volviendo cada vez más desconfiadas de la intrusión digital al piratear equipos que creen que están siendo respaldados por el gobierno de China. Hace casi una década, la firma estadounidense de seguridad informática Mandiant había hecho la sorprendente afirmación de que estos grupos de piratería son operados por unidades del ejército de China. La firma pudo rastrear un porcentaje abrumador de los ataques contra corporaciones, organizaciones y agencias gubernamentales estadounidenses a un edificio sobre las afueras de Shanghai. Mandiant argumentó que el edificio era una de las bases del Cuerpo de Cyberwarriors del Ejército de Liberación Popular. Los analistas de inteligencia de los Estados Unidos han detectado que un elemento central del espionaje informático chino es la Unidad 61398 que se dirige a los sitios del gobierno estadounidense y canadiense. Mandiant, que fue contratado por el New York Times, descubrió que grupos de piratas informáticos como “Crew de comentarios” o “Grupo de Shanghai” estaban detrás de cientos de ataques contra ti.S. Empresas, que se centran en “las empresas involucradas en la infraestructura crítica de los Estados Unidos: su red eléctrica, líneas de gas y obras hidráulicas”, lo que lleva esa información a la Unidad Militar 61398.

En su defensa, las autoridades de China simplemente negaron cualquier forma de piratería patrocinada por el estado, y a su vez han denominado la Agencia de Seguridad Nacional de los Estados Unidos (NSA) como “la organización de piratas informáticos más grandes del mundo.”

No obstante, desde las revelaciones de 2013, los equipos de piratería chinos han generado mucho interés y las compañías de ciberseguridad occidentales y las agencias de inteligencia los han acusado de incursión digital global. Alegan que los piratas informáticos respaldados por el gobierno chino intentan dirigirse a todo, desde organizaciones gubernamentales y militares hasta corporaciones y organizaciones de medios.

Más recientemente, en los pasos del incidente que involucró al globo de espía chino, Microsoft afirmó que en un esfuerzo continuo, el grupo de piratas informáticos patrocinados por el estado ‘Storm-0558’ ‘estaba forjando tokens de autenticación digital para obtener acceso no autorizado a las cuentas de Outlovores de Microsoft e instó a los usuarios “cerrar o o o o o o o o o o o o o o o o o o o o o o o o a los usuarios o un cierre o a los usuarios”. Cambiar credenciales para todas las cuentas comprometidas ”. El 24 de mayo, los piratas informáticos patrocinados por el estado de inteligencia de Microsoft y EE. UU. De ‘Volt Typhoon’ se dedicaron al espionaje continuo de organizaciones críticas de infraestructura de los Estados Unidos que van desde telecomunicaciones hasta centros de transporte, utilizando una vulnerabilidad sin nombre en un conjunto de seguridad cibernética popular llamada Fortiguard, y había estado activo Desde mediados de 2021.

Según la firma de ciberseguridad de EE. UU. Palo Alto Networks, el grupo de amenazas de espionaje cibernético “Backdoordiplomacy” tiene vínculos con el grupo de piratería chino llamado “apt15″ y todos están involucrados en intrusiones cibernéticas y violaciones de datos motivadas financieramente para el gobierno chino del gobierno chino. Durante la visita del entonces presidenta de la Cámara de Representantes de EE. UU. Nancy Pelosi a Taipei, APT27 inició una variedad de ataques cibernéticos dirigidos a la oficina presidencial, ministerios de defensa de Taiwán, así como infraestructura como pantallas en las estaciones ferroviarias. Las pantallas de televisión en 7-11 tiendas de conveniencia en Taiwán comenzaron a mostrar las palabras: “Pelosi, sale de Taiwán, salga de Taiwán!”

El artículo de Mara Hvistendahl en Política Exterior, 2017 “Ejército de hackers de China” estimó el “Ejército de Hacker” de China en cualquier lugar de 50,000 a 100,000 personas, pero rechazó la creencia de que era un ejército cibernético monolítico. Mara sostiene que los piratas informáticos chinos son en su mayor parte “freelancers” peligrosos cuyas “causas se superponen perfectamente con los intereses del gobierno chino” y estos piratas informáticos se quedan solos siempre que se dirigen a sitios y empresas extranjeras.

  Ocultar todo el crack ip 2023

Aunque los ataques cibernéticos han aumentado a nivel mundial, los datos de Check Point, una compañía de software estadounidense-israelí, revela que los ataques cibernéticos semanales en India han aumentado en un 18 por ciento este año, que es 2.5 veces más que el aumento global. Además, los ataques cibernéticos se están volviendo más sofisticados a medida que los piratas informáticos intentan armarse herramientas legítimas para ganancias maliciosas. Por ejemplo, el uso de ChatGPT para la generación de códigos, permite a los piratas informáticos lanzar sin esfuerzo ciberataques.

El año pasado, en un caso masivo de ciber espionaje, los piratas informáticos vinculados a los chinos irrumpieron en servidores de correo operados por la Asociación de Naciones del Sudeste Asiático (ASEAN) en febrero de 2022 y robaron datos confidenciales. En la reciente “Conferencia sobre Crimen y Seguridad sobre el tema de” NFTS, AI y el Metaverse “, el actual presidente del G20, India, ha destacado la necesidad de cooperación para construir la resistencia cibernética en un mundo cada vez más conectado. Tanto los ataques cibernéticos como los delitos cibernéticos tienen implicaciones de seguridad nacional.

En India, las investigaciones sobre el ciberataque, que paralizó el funcionamiento de la principal institución de salud de la India AIIMS, revelaron que “las direcciones IP de dos correos electrónicos, que se identificaron a partir de los encabezados de los archivos que fueron encriptados por los piratas informáticos, se originaron de Hong Kong y de Hong Kong y de Hong Kong. Provincia de Henan de China “.

A principios de este año, el director de la Oficina Federal de Investigación (FBI) de los Estados Unidos, Christopher Wray, tenía una métrica alarmante, que los piratas informáticos chinos superan en número al personal cibernético del FBI de 50 a uno a uno a uno. Dirigirse a un panel del Congreso, dijo, China ha “Un programa de piratería más grande que cualquier otra nación importante combinada y ha robado más de nuestros datos personales y corporativos que todas las demás naciones, grandes o pequeñas, combinadas.”

China es hoy el hogar de algunos de los piratas informáticos más sofisticados, cuyas capacidades solo han mejorado con el tiempo. Sus motivaciones y acciones pueden ser independientes, pero están convenientemente entrelazadas. Sin embargo, se debe entender mucho más sobre la cultura de los piratas informáticos de China en los últimos años, si la amenaza del delito cibernético y el ransomware se mitigan con éxito .

Inteligencia

Denunciantes: los héroes no reconocidos

El denunciante es una estrategia de prevención de soborno y corrupción que no recibe el crédito que merece. De hecho, en lugar de depender exclusivamente de leyes, regulaciones y resoluciones, el denuncia de denuncia puede considerarse un método altamente efectivo para combatir el soborno y la corrupción en cualquier campo, incluidos los entornos gubernamentales o corporativos. El denunciante a menudo conduce a soluciones sostenibles, ya que involucra voces de varios niveles, que van desde la base hasta la gestión de primer nivel. Sin embargo, hay una gran cantidad de desafíos que enfrentan los denunciantes cuando soplan el silbato. No obstante, los denunciantes juegan un papel crucial en la prevención del soborno y la corrupción, y este papel fundamental permite preservar la seguridad de cualquier nación.

Según lo declarado por el Centro Nacional para el Ajuscado (2021), en esencia, un denunciante es un individuo que revela instancias de despilfarro, actividades fraudulentas, mala conducta, corrupción o peligros para el bienestar público, con la intención de provocar acciones correctivas. Si bien los denunciantes a menudo están afiliados a la organización donde ocurre el mal estado, no es un requisito previo; Cualquiera puede asumir el papel de un denunciante siempre que revelen información sobre la irregularidad que de otro modo permanecería oculta. En términos simples, un denunciante es una persona que actúa responsablemente en nombre de sí mismos y de los demás. Los denunciantes juegan un papel extremadamente imperativo en cualquier sociedad, ya que representan la justicia, promueven la responsabilidad y abogan por la transparencia.

Al mirar su vínculo con la seguridad nacional, los denunciantes juegan un papel crucial. Una acción destacada es que los denunciantes que exponen las amenazas de seguridad inminentes y ocurrieron. Son capaces de revelar infracciones de seguridad, vigilancia ilegal y situaciones en las que individuos o entidades intentan divulgar información material. Los denunciantes descubren injusticias, mala conducta y actividades más allá del alcance de los tomadores de decisiones dentro de las entidades gubernamentales o privadas. Si los individuos participan en prácticas poco éticas, acciones ilegales o acciones que ponen en peligro la integridad, los denunciantes soplan el silbato. Un ejemplo, según lo informado por ST. Facultad de Derecho de Francis en 2022 es el caso de denunciante Frank Serpico. Fue el primer oficial de policía que testificó abiertamente sobre la corrupción dentro del Departamento de Policía de Nueva York, informando casos de corrupción policial, incluidos sobornos y pagos, a pesar de enfrentar numerosos obstáculos. Sus revelaciones contribuyeron a una historia del New York Times de 1970 sobre la corrupción sistémica en la policía de Nueva York, lo que lleva a la formación de la Comisión Knapp. En 1971, sobrevivió a un tiroteo sospechoso durante un arresto, planteando preocupaciones sobre posibles intentos de dañarlo. La valentía de Serpico enfatizó la importancia de la responsabilidad y la transparencia en la aplicación de la ley.

Los denunciantes también contribuyen facilitando la responsabilidad al incorporar prácticas corruptas como la mala gestión del dinero. Un ejemplo es, en 1968, cuando un. Ernest Fitzgerald, conocido como el “Padrino del Movimiento de Defensa”, expuso los asombrosos $ 2.3 mil millones de costos desbordados relacionados con el avión de transporte de Lockheed C-5. Su valiente testimonio antes de que el Congreso arroje luz sobre temas en la contratación de defensa y resultó en ahorros sustanciales del gobierno. Las contribuciones de Fitzgerald fueron más allá del caso inmediato, desempeñando un papel crucial en la aprobación de la Ley de Protección de Denaclientes de 1989. Esto da como resultado una cultura de responsabilidad donde los representantes del público son responsables de sus acciones. Los denunciantes defienden el estado de derecho y promueven la justicia defendiendo los derechos de los ciudadanos. Fomenta la democracia.

Sin embargo, los denunciantes a menudo son sometidos a críticas por enfrentarse a la injusticia. Temen represalias, ya que las fiestas culpables pueden tratar de silenciarlas por venganza. Además, las empresas o instituciones pueden no tomar en serio los denunciantes, lo que los lleva a evitar abordar los problemas informados. En muchos casos, esto sucede porque los gobiernos o las autoridades en el poder podrían estar involucrados en el soborno y la corrupción. El reconocimiento público y la apreciación de las contribuciones de los denunciantes a la sociedad son vitales y no deben percibirse como excesivos. Además, hay situaciones en las que grupos de individuos crean subulturas dentro de la organización y actúan contra las reglas y protocolos que ponen en peligro la cultura inclusiva. En tales situaciones, informar a un superior será visto como favoritismo o ser demasiado dedicado a la institución. Este entorno tóxico degradar a los empleados valiosos o aquellos dispuestos a enfrentarse a la injusticia. La falta de protección legal adecuada agrava los desafíos que enfrentan los denunciantes. Además, el coraje de apoyarse en el soborno y la corrupción es una gran necesidad, ya que muchas personas pueden carecer de la fortaleza moral para hacerlo.

Los denunciantes están protegidos internacionalmente y nacional, principalmente a través de la adopción de la Convención de las Naciones Unidas contra la corrupción. Otros acuerdos internacionales, como la Convención de la Unión Africana sobre la prevención y la combinación de la corrupción y la Organización de los Estados Americanos, la Convención Interamericana contra la corrupción, también demuestra un compromiso con la protección de los denunciantes. Varias organizaciones internacionales influyentes, incluidas la G20, la OCDE y el APEC, han jugado un papel en la promoción de las leyes y las mejores prácticas del mundo en todo el mundo. En el frente doméstico, países como Sri Lanka tienen leyes específicas que tratan con la corrupción, mientras que los hallazgos de la OCDE destacan a los países con leyes integrales de denunciantes como Estados Unidos, Canadá, Japón y otros.

A pesar de estos esfuerzos, todavía hay algunas ambigüedades y brechas en las disposiciones que obstaculizan. Por ejemplo, el proyecto de ley anticorrupción propuesto en Sri Lanka permite a los funcionarios públicos aceptar las gratificaciones autorizadas por la ley escrita o los términos de empleo, lo que socava los objetivos centrales del proyecto de ley y permite a las personas influyentes evadir la responsabilidad por ganancias corruptas. En Rusia, la protección de denunciantes es limitada, con intentos fallidos de establecer medidas de protección en 2017. Esto coloca a Rusia detrás de la UE, que ha implementado una protección robusta de denunciantes a través de la directiva de denuncia de irregularidades.

Es evidente que los denunciantes juegan un papel indispensable en el combatir el soborno y la corrupción, actuando como una estrategia altamente efectiva para preservar la seguridad de cualquier nación. A pesar de enfrentar numerosos desafíos, estas personas contribuyen significativamente al descubrir irregularidades, promover la responsabilidad y defender la transparencia. Al exponer las inminentes amenazas de seguridad y responsabilizar las prácticas corruptas, los denunciantes salvaguardan el estado de derecho y fomentan la democracia. Sin embargo, para aprovechar todo el potencial de denuncia de irregularidades, es crucial abordar las barreras para informar y remediar los obstáculos legales mencionados antes mencionados. Alentar una cultura de denuncia y reconocer sus contribuciones permitirá a la sociedad mitigar y combatir efectivamente el soborno y la corrupción, creando un entorno más justo y transparente. Para lograr esto, las organizaciones pueden adoptar una cultura de denuncia de irregularidades, realizando campañas de concientización, implementando programas de capacitación y fomentando un entorno seguro y de apoyo para que se presenten denunciantes. Además, implementando medidas técnicas y políticas para garantizar la protección de los denunciantes, las autoridades pueden demostrar su compromiso de apoyar a quienes exponen irregularidades. Estas acciones colectivas fortalecerán el papel fundamental de los denunciantes en la preservación de la seguridad al combatir el soborno y la corrupción, fomentando una sociedad más segura y ética para el futuro.