in

Amenaza interna: expertos en ciberseguridad en dar a Elon Musk y Dogle las claves para el gobierno de los Estados Unidos Sistemas de TI

seguridad tecnológica

Crédito: Dominio público de Pixabay/CC0

Hace unas semanas, comenzó a salir la voz de que el recién acuñado Departamento de Eficiencia del Gobierno de los Estados Unidos (DoGe) había adquirido acceso sin precedentes a múltiples sistemas informáticos del gobierno de los Estados Unidos.

Los empleados de DOGE, el multimillonario de la TECH Elon Musk y sus afiliados, se les ha otorgado acceso a datos personales y financieros confidenciales, así como a otros datos críticos para seguridad nacional. Esto ha creado un nacional e internacional gritoy se han planteado serias preocupaciones sobre la seguridad de los datos, la privacidad y la influencia potencial.

Un grupo de 14 fiscales generales estatales intentó restringir el acceso de Doge a ciertos sistemas federales, pero un juez ha denegado la solicitud.

Preguntas de confianza

¿Cuáles son las razones más profundas detrás de esta protesta? Después de todo, Musk está lejos de ser el primer hombre de negocios en ganar poder político.

Hay, por supuesto, el propio presidente estadounidense Donald Trump, junto con muchos más en ambos lados de la política. La mayoría de ellos seguían dirigiendo sus negocios a largo plazo y volvieron a ellos después de un período en Washington.

Entonces, ¿por qué tanta gente está alarmada ahora, pero no antes? La palabra clave aquí es la confianza. Las encuestas sugieren mucha gente No confíes en almizcle con este tipo de acceso.

¿Eso significa que confiamos en los demás? La base de la seguridad cibernética moderna es no confiar en nada ni a nadie en primer lugar.

Entonces, si bien la falta de confianza en Musk es una razón para la inquietud, otra es una falta de confianza en el estado actual de la seguridad cibernética en los sistemas y procedimientos del gobierno de los Estados Unidos. Y por una buena razón.

Una amenaza interna

La situación en los Estados Unidos plantea el espectro de lo que los expertos cibernéticos llaman una «amenaza interna». Estos se refieren a los incidentes de seguridad cibernética causados ​​por personas que han autorizado el acceso a sistemas y datos.

Cyber ​​Security se basa en controlar el llamado «Tríada de la CIA«De confidencialidad, integridad y disponibilidad. Las amenazas internas pueden comprometer a los tres.

La autenticación y la posterior autorización del acceso han sido tradicionalmente una medida importante para evitar que ocurran incidentes cibernéticos. Pero aparentemente, eso ya no es suficiente.

Quizás el incidente interno más famoso de la historia es Edward Snowden’s Fuga de documentos clasificados de la Agencia de Seguridad Nacional de EE. UU. En 2013. Australia también ha tenido su parte de infracciones internas: el 2000 Ataque de marrón marino sigue siendo un ejemplo de libro de texto.

Musk y sus colegas duxes ahora se han convertido en expertos.

Cómo reducir el riesgo de amenaza interna

Hay muchas estrategias que las organizaciones pueden seguir para reducir el riesgo de amenazas internas:

  • Verificación más rigurosa de los empleados
  • Dar a los usuarios solo el acceso mínimo y los privilegios que necesitan
  • auditar continuamente quién tiene acceso a qué y restringir el acceso inmediatamente cuando sea necesario
  • Autenticar y autorizar a los usuarios cada vez que acceden a un sistema o archivo diferente (esto es parte de lo que se llama «arquitectura de confianza cero«)
  • Monitoreo de un comportamiento inusual con respecto a los insidentes que acceden a sistemas y archivos
  • Desarrollar y fomentar una cultura cibernética en la organización.

En los sistemas gubernamentales, el público debería poder confiar en estos procedimientos se aplican rigurosamente. Sin embargo, cuando se trata de almizcle y dux, parece que no lo son. Y ahí es donde radica el núcleo del problema.

Autorizaciones y falta de cuidado

Empleados de dux sin autorización de seguridad según se informa tener acceso a sistemas clasificados que normalmente se considerarían bastante sensibles.

Sin embargo, incluso las autorizaciones de seguridad no ofrecen garantías cubiertas de hierro.

Las autorizaciones de seguridad asumen que se puede confiar en alguien en función de su pasado. Pero el rendimiento pasado nunca puede garantizar el futuro.

En los Estados Unidos, obtener y mantener una autorización de seguridad se ha convertido en un símbolo de estado. Una autorización también puede ser un boleto de oro para trabajos y poder bien remunerados y, por lo tanto, sujeto a la política en lugar de un juicio independiente.

Y parece que se ha tenido poco cuidado para mantener el acceso y los privilegios de los usuarios al mínimo.

Puede pensar que los empleados de Dege, encargados de buscar ineficiencia, solo necesitarían acceso de solo lectura a los sistemas de TI del gobierno de los EE. UU. Sin embargo, al menos uno de ellos tenía acceso temporalmente «escribir» a los sistemas del Tesoro, según los informes, lo que le permitió alterar el código controlar billones en el gasto federal.

Todo se reduce a confiar

Incluso si todos los posibles controles de acceso y procedimientos de investigación están en su lugar y funcionan perfectamente, siempre habrá el problema de cómo desclasificar la información.

O para decirlo de otra manera: ¿cómo haces que alguien olvide todo lo que sabía cuando su autorización o acceso es revocado o degradado?

Lo que Musk ha visto, nunca puede verse. Y solo se puede hacer para evitar que este conocimiento se filtre.

Incluso si todos los procedimientos para proteger contra las amenazas internas se siguen perfectamente (y no lo son), nada es 100% seguro.

Todavía necesitaríamos un cierto nivel de confianza pública que los datos y la información obtenidos se tratarían de manera responsable. ¿La confianza en Musk y sus afiliados ha alcanzado ese nivel?

De acuerdo a encuestas recientesla opinión pública todavía está dividida.

Proporcionado por la conversación


Este artículo se republicó de La conversación bajo una licencia Creative Commons. Leer el artículo original.La conversación

Citación: Amenaza de información privilegiada: expertos en ciberseguridad en dar a Elon Musk y Dogle las claves de los sistemas de TI del gobierno de los EE. UU. (2025, 19 de febrero) Recuperado el 19 de febrero de 2025 de https://techxplore.com/news/2025-02-hrates-threat-cybersecurity– expertos-elon.html

Este documento está sujeto a derechos de autor. Además de cualquier trato justo con el propósito de estudio o investigación privada, no se puede reproducir ninguna parte sin el permiso por escrito. El contenido se proporciona solo para fines de información.



Fuente

Deja una respuesta

GIPHY App Key not set. Please check settings

Apple ya no ofrece ningún dispositivo en el color rojo (producto)

Pokemon Go Developer en conversaciones para vender la división de juegos a la inteligencia de Arabia Saudita por $ 3.5 mil millones - Informe

Pokemon Go Developer en conversaciones para vender la división de juegos a la inteligencia de Arabia Saudita por $ 3.5 mil millones – Informe