Esta es la "analogía" del teniente coronel Le Xuan Thuy, director del Centro Nacional de Seguridad Cibernética, Departamento de Seguridad Cibernética y Prevención de Delitos de Alta Tecnología (A05), Ministerio de Seguridad Pública, cuando se le preguntó sobre el nivel de peligro de los piratas informáticos que acechan en los sistemas clave de tecnología de la información.
En el seminario sobre prevención de ataques de ransomware, organizado por el Club de Periodistas de TI la tarde del 5 de abril, el Sr. Le Xuan Thuy compartió que, según su experiencia en la gestión de ciberataques, los hackers pueden permanecer en la oscuridad durante mucho tiempo. En algunos bancos, incluso realizan transferencias de dinero. En particular, hay muchos casos en los que los hackers son más competentes en su trabajo que el personal especializado. Citó el ejemplo de una unidad del sector financiero que fue atacada en diciembre de 2023. Los hackers permanecieron en la oscuridad durante mucho tiempo, causando daños por casi 200 mil millones de dongs.
Compartiendo la misma opinión, el Sr. Vu Ngoc Son, Jefe del Departamento de Investigación Tecnológica de la Asociación Nacional de Ciberseguridad, comparó a los hackers con delincuentes que se esconden en supermercados. Se infiltran en el sistema, comprenden a fondo los artículos valiosos, los códigos de las cajas registradoras, los planos de distribución, los códigos de las puertas... y luego actúan repentinamente, cerrando todo el almacén para que nadie pueda acceder a él.
El ataque de cifrado de datos es uno de los ocho pasos: detección, intrusión, cifrado, limpieza, extorsión, blanqueo de capitales y repetición. Este ataque puede durar de 3 a 6 meses, lo que ayuda a los hackers a recopilar información e identificar objetivos importantes. Su objetivo son tres objetivos: dónde se encuentran los datos importantes, cómo funciona el sistema de gestión de usuarios y cuáles son las funciones de los sistemas de tecnología de la información. Tras un período de aprendizaje, pueden adquirir mayor experiencia en ese campo que el operador.
Según el Sr. Pham Thai Son, subdirector del Centro Nacional de Monitoreo de Ciberseguridad (NCSC), Departamento de Seguridad de la Información ( Ministerio de Información y Comunicaciones ), los hackers llevan mucho tiempo acechando y, una vez que ataquen, serán derrotados. "El objetivo de los hackers es el dinero. Las organizaciones deben prestar más atención a garantizar la seguridad de la información y a monitorear el sistema".
La situación de la ciberseguridad en Vietnam es cada vez más compleja, con frecuentes ataques dirigidos a unidades con sistemas críticos. El Sr. Le Xuan Thuy comentó que Vietnam se está transformando digitalmente de forma activa, pero no ha prestado la debida atención a la ciberseguridad. Cuando la transformación digital prospera, el desequilibrio con la ciberseguridad aumenta, lo que incrementa el nivel de riesgo.
Según la observación del representante de A05, la monitorización 24/7 de la seguridad de la red solo ha recibido atención recientemente tras la ocurrencia de incidentes importantes que causaron graves daños. Además, persisten situaciones adversas en grandes organizaciones y grandes bancos. Por ejemplo, las empresas olvidan sus activos de tecnología de la información, no los actualizan, corrigen errores y, sin querer, se convierten en una plataforma para la infiltración de hackers.
Al comentar el retraso entre la concienciación y la acción en Vietnam, el Sr. Vu Ngoc Son citó el caso de una organización que fue atacada a pesar de haber sido advertida sobre una vulnerabilidad de acceso al sistema.
“En la era de la tecnología informática, no es recomendable cerrar la puerta del establo después de que el caballo haya huido”, aconsejó. “Dejar la propiedad desprotegida es extremadamente peligroso”.
Los expertos señalan que, por estas razones, la detección es fundamental. Si la detección es exhaustiva, la probabilidad de detectar riesgos ocultos es alta, a un costo accesible. Se requieren pruebas regulares y periódicas, así como el máximo monitoreo posible. El Departamento A05 también ha enviado avisos a las unidades e impartido instrucciones sobre algunas actividades de detección, el fortalecimiento de la seguridad de la red y la prevención de ataques de ransomware. Las empresas deben implementar medidas como la detección superficial, la implementación de sistemas de información mejorados, defensas y la gestión de cuentas privilegiadas.
El monitoreo es una buena herramienta para minimizar el daño causado por operaciones encubiertas. Cuando se detecta un comportamiento sospechoso, se puede detener a tiempo para evitar consecuencias. Reforzar el monitoreo de la ciberseguridad es la última línea de defensa cuando todas las demás han fallado, afirmó el Sr. Le Xuan Thuy.
[anuncio_2]
Fuente
Kommentar (0)