Evaluaciones de inteligencia global: tú eres el objetivo
Hay mucho que los CISO pueden aprender de los informes que los servicios de inteligencia de todo el mundo generan sobre las amenazas y tácticas de los estados-nación.
El deber y la responsabilidad de todo servicio de inteligencia es recopilar, analizar y difundir información de inteligencia entre los responsables políticos de su país. En un artículo anterior, discutimos la evaluación de amenazas globales de la Oficina del Director de Inteligencia Nacional (ODNI) de EE. UU. en el dominio cibernético. Lo que sigue es la perspectiva de los servicios de inteligencia de otros países sobre lo que puede deparar el futuro.
Los servicios cuyas evaluaciones se revisaron y cuya perspectiva se comparte incluyen la Organización Australiana de Inteligencia de Seguridad (ASIO), el Servicio de Inteligencia Extranjera de Estonia (EFIS), el Servicio de Seguridad e Inteligencia de Finlandia (SUPO), el Servicio de Seguridad de la Policía de Noruega (PST), el Servicio de Seguridad de Suecia ( SAPO) y la Agencia de Ciberseguridad de la Unión Europea (ENISA). La gran competencia de poder está viva y bien y es el tema constante a lo largo de las diversas evaluaciones.
Como se enfocan en áreas muy similares, no hay necesidad de diseccionar la perspectiva de cada país individualmente; esto es lo que están viendo colectivamente.
Rusia
Nadie se sorprenderá al saber que las entidades estatales de Rusia y el uso de la cibernética por parte de sus representantes para operaciones de espionaje e influencia encontraron un lugar destacado dentro de las diversas evaluaciones. Además, Noruega notó una marcada disminución en las operaciones humanas en Noruega y en toda Europa, ya que las operaciones de inteligencia rusas se vieron interrumpidas por la expulsión de cientos de diplomáticos y oficiales de inteligencia rusos en toda Europa inmediatamente después de la invasión rusa de Ucrania.
Cabe destacar y destacar de nuevo por parte de Noruega la degradación de las relaciones entre Rusia y los países de Europa y el efecto nocivo que han tenido las expulsiones en el acceso de Rusia a la información. Por lo tanto, Rusia confía más en su aparato de inteligencia no humano para proporcionar información, incluida la información que solía recopilarse sobre el terreno en un país determinado.
Sin embargo, las operaciones rusas siguen enfocadas, y el espionaje y el uso de operaciones informáticas están aumentando. Los noruegos señalaron hábilmente que “Rusia tiene más que ganar y menos que perder al realizar operaciones de inteligencia” y que continuará aceptando el riesgo de compromiso. Finlandia dijo que durante el período previo a la invasión, la actividad rusa había disminuido. Eso no duró mucho y, a mediados de 2022, las operaciones cibernéticas de Rusia estaban más ocupadas que nunca.
China
Al igual que con Rusia, a pocos les sorprenderá la evaluación de que China continúa mostrando sus músculos en el juego del espionaje. Noruega calificó los esfuerzos chinos como “agresivos”, y eso es ser cortés. El término atribuido a la diplomacia corrosiva de China fue “diplomacia del guerrero lobo”, lo que significa que es a la vez confrontacional y combativa.
Las huellas dactilares de China están en todas partes, desde las operaciones de la cadena de suministro hasta las operaciones de influencia y las operaciones de contratación de personas. Su aparato de inteligencia se involucra minuciosamente en la selección de individuos de interés y luego toma el control el enfoque de compromiso de todo el gobierno de China.
Operaciones de influencia
Varios estados nacionales identificaron la desinformación y la desinformación como áreas principales de participación cibernética, no solo China y Rusia, sino también Irán y Corea del Norte. Estas operaciones se centran en difundir desinformación a los electorados e intentar influir en las agendas diplomáticas y nacionales. Australia fue tan lejos como para notar el ataque a sus funcionarios electos.
La tecnología y la propiedad intelectual son objetivos
Se identificó que China, Rusia e Irán tenían apetito y voluntad para realizar operaciones cibernéticas y humanas con el fin de robar tecnologías avanzadas. Rusia, que actualmente enfrenta sanciones paralizantes, está especialmente interesada en mantener abierta la tubería de tecnología occidental, incluso si esa tubería requiere el uso de mecanismos de adquisición encubiertos. China ha estado utilizando su metodología de invitación para adquirir tecnología desde 1986 cuando lanzó el Programa 863, el plan maestro para adquirir tecnología avanzada de Occidente para promover los intereses nacionales de China.
Insiders objetivo
Las operaciones de inteligencia humana de China también fueron un pilar en las múltiples evaluaciones. Con la técnica probada y verdadera de China de explotar el «mecanismo de invitación» como un medio principal para conseguir objetivos humanos de interés en China, donde China tendría la importante ventaja de jugar en casa y sería capaz de presionar en toda la cancha como intentó hacer la transición de un objetivo cooperativo a un activo encubierto muy obediente y colaborativo.
Noruega, exhibiendo nuevamente franqueza en su análisis, destacó que, según la Ley de inteligencia china, todos los ciudadanos, empresas u organizaciones tienen el deber de ayudar a los servicios de inteligencia si se les solicita. También citó el ejemplo de las visitas de la delegación del gobierno chino a empresas, organizaciones e instalaciones de investigación en ese país con el fin de convertirlas en plataformas de reclutamiento.
Mike Burgess, director general de ASIO de Australia, comparó sus esfuerzos en el ámbito de la contrainteligencia con participar en un “combate cuerpo a cuerpo”. Burgess continuó discutiendo la amenaza interna en su evaluación y cuán dañinos pueden ser los internos cuando una persona con acceso a información confidencial está colaborando y compartiendo los secretos de la nación.
Observó secamente que solo 16 000 australianos habían notado que disfrutaban de la confianza de la nación al resaltar su autorización de seguridad en un sitio de red social (LinkedIn), frente a los 22 000 en 2021 cuando Australia lanzó su campaña Think Before You Link, calificándola de ganar.
Burgess dijo que terceros han ofrecido enormes sumas de dinero a los australianos para entrenar y mejorar las habilidades del ejército chino. El premio para China, según Burgess, es convertir a esos infiltrados de objetivos en un recurso compatible, dispuesto a responder a tareas directas y transmitir información confidencial o clasificada a sus encargados de inteligencia.
No debería sorprender que Rusia y otros también tuvieran una experiencia significativa en atacar a personas con vulnerabilidades de software y phishing, y luego utilizar el acceso interno para realizar ataques a la cadena de suministro.
Los CISO deben estudiar y aprender de los informes de inteligencia
Los CISO deben liderar, desde una posición de confianza, con pleno conocimiento de que la geografía geopolítica significa poco en 2023, ya que cada nación tiene la capacidad de llegar a cualquier otra ubicación física e involucrar a su información privilegiada, ya sea virtual o físicamente. Todas las evaluaciones señalaron que las cadenas de suministro utilizadas por las empresas y organizaciones eran los principales objetivos de los adversarios. Tomen nota, CISO: tienen cadenas de suministro.
Tal vez los CISO puedan usar este análisis colectivo como impulso para ajustar la distribución de recursos o participar según corresponda para adquirir los recursos necesarios o redirigir. Las asociaciones público-privadas existen en todos los países y las empresas multinacionales deberían participar dondequiera que tengan presencia o clientes. Del mismo modo, es esencial adoptar los conceptos de acceso con privilegios mínimos y garantizar que las políticas sean claras y concisas cuando se trata de acceder a datos confidenciales.
Fuente: https://www-csoonline-com.cdn.ampproject.org/c/s/www.csoonline.com/article/3693319/global-intelligence-assessments-you-are-the-target.amp.html