Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

Medidas de seguridad críticas para la distribución de la vacuna COVID-19

El grupo de trabajo de inteligencia de amenazas COVID-19 de IBM Security X-Force descubrió una campaña de phishing masiva a principios de este mes dirigida a organizaciones dentro de la cadena de frío de distribución de vacunas.

Caleb Barlow, presidente y director ejecutivo de la firma de ciberseguridad sanitaria CynergisTek, dijo que parte de la cadena de suministro, que garantiza que las vacunas se almacenen a la temperatura adecuada, es especialmente vital para la vacuna Pfizer-BioNTech, la primera vacuna aprobada para uso de emergencia en EE. UU. y que, según los CDC, debe almacenarse entre -112 grados y -76 grados Fahrenheit.

Caleb BarlowCaleb Barlow

«Los productores de hielo seco, los productores de aislamiento térmico, los productores de los distintos refrigeradores y congeladores involucrados en la cadena de frío, no es como si hubieran estado alguna vez en la lista de los 10 principales adversarios», dijo Barlow. «Así que probablemente sea razonable suponer que la madurez de la seguridad general es relativamente baja. Creo que ahí es donde los profesionales de la seguridad realmente están prestando atención y es el lugar más probable donde veamos algo disruptivo».

Pero las campañas de phishing no son la única amenaza para la distribución de la vacuna COVID-19. Las organizaciones de la cadena de suministro deberán asegurarse de que las vacunas no se vean comprometidas en tránsito, que hayan implementado sistemas seguros para realizar un seguimiento de la distribución de las vacunas y que estén preparadas para combatir una amenaza que aún no conocen bien: la propagación de desinformación. Los expertos en cadena de suministro y seguridad dijeron que medidas como las evaluaciones de compromiso y las pruebas de penetración podrían generar una mayor confianza en la distribución de vacunas.

Estamos viendo que todo lo relacionado con COVID-19 atrae tanto a los estados-nación como a los actores del crimen organizado.

Caleb BarlowPresidente y director ejecutivo de CynergisTek

Amenazas que enfrenta la distribución de la vacuna COVID-19

En el ataque de phishing descubierto por IBM Security X-Force, un actor de amenazas envió correos electrónicos que parecían ser de un ejecutivo de una empresa dentro de la cadena de frío. El objetivo del ataque era recolectar credenciales para potencialmente obtener acceso no autorizado a información relacionada con la distribución de vacunas, según el informe del grupo de trabajo. Como resultado, la Agencia de Seguridad de Infraestructura y Ciberseguridad emitió una alerta a las organizaciones de la cadena de suministro.

«Estamos viendo que todo lo relacionado con COVID-19 atrae tanto a los estados-nación como a los actores del crimen organizado», dijo Barlow. «Los actores del estado-nación están particularmente interesados ​​en todo lo que pueda causar interrupciones, así como en todo lo relacionado con la investigación. El crimen organizado se interesa más en el lado perturbador porque, según el proceso de pensamiento, hay cualquier cosa que interrumpa la distribución, es posible que pueda para extorsionar eso de alguna manera por dinero, influencia o ganancias «.

Michael BruemmerMichael Bruemmer

Michael Bruemmer, vicepresidente de resolución de violaciones de datos y protección del consumidor en Experian, se hizo eco del punto y dijo que los atacantes pueden no estar detrás de los datos, pero pueden estar buscando retener parte de la cadena de frío como rehén para obtener ganancias financieras. Dijo que los actores de amenazas podrían hacer esto pirateando los controles y monitores de temperatura, así como los sistemas de rastreo por GPS, y causando o amenazando con causar una interrupción.

«Todos esos sistemas podrían potencialmente ser pirateados para interrumpir esa cadena de suministro», dijo.

Anne RobinsonAnne Robinson

De hecho, las organizaciones a lo largo y ancho de la cadena de suministro de la vacuna COVID-19, incluidos los fabricantes de vacunas, los proveedores de logística, las agencias gubernamentales y las instalaciones de atención médica, deben implementar sistemas y prácticas para garantizar que las vacunas no se vean comprometidas a medida que se mueven del fabricante al destino, dijo Anne. Robinson, director de estrategia de Kinaxis, que desarrolla software de planificación de la cadena de suministro y tiene su sede en Ottawa, Ontario.

El principal motivo de preocupación es asegurarse de que el producto que llega a su destino sea el mismo que envió el fabricante, dijo Robinson. Sin embargo, hay una capa adicional de complejidad que debe abordarse. Debido a que las vacunas que han sido aprobadas para uso de emergencia en los EE. UU. Requieren dos dosis para ser más efectivas, las organizaciones necesitarán sistemas seguros no solo para rastrear qué vacuna va a dónde, sino quién toma qué y cuándo.

«No me preocupa eso durante los primeros días que salgo», dijo. «Pero también desea asegurarse de que los sistemas de TI sean seguros y que rastreen con precisión cuándo se administran la primera y la segunda dosis. Cualquier desalineación de esa información podría hacer que esas vacunas simplemente no funcionen».

Evaluación de compromisos y comunicación de crisis

La cadena de suministro de la vacuna COVID-19 puede ser segura, al menos en las primeras etapas del lanzamiento de la vacuna, convino Stephen Meyer, director de investigación de Gartner.

Stephen MeyerStephen Meyer

Los proveedores de logística, incluidos los pesos pesados ​​de entrega UPS y FedEx, confían en que pueden manejar el trabajo de forma segura, dijo. Pero la escala y el alcance de la distribución de la vacuna COVID-19 es diferente a todo lo anterior, lo que la hace atractiva para los actores de amenazas y se abre a la vulnerabilidad.

«Se enterará de robos, desvíos y falsificaciones», dijo. «La pregunta es, ¿cuán desenfrenada es? ¿Llega al punto en que socava la confianza en la capacidad de obtener la vacuna real?»

Barlow dijo que las empresas involucradas en la cadena de suministro, particularmente la cadena de frío, deberían tomarse el tiempo ahora para garantizar que sus estrategias de seguridad estén en buen estado de funcionamiento.

Recomendó que realicen una evaluación para encontrar cualquier signo de compromiso en el entorno de TI y una evaluación de los controles y las medidas implementadas para defenderse de los ciberataques. Las organizaciones también deben realizar pruebas de penetración o ciberataques simulados para asegurarse de que el entorno de seguridad responda adecuadamente a un ataque de phishing o ransomware.

Junto con la ingeniería social, la difusión de información errónea podría ser una amenaza para la distribución de vacunas, dijeron Barlow y Bruemmer.

Según el pronóstico de la industria de violación de datos 2021 de Experian publicado a principios de este mes, los atacantes cibernéticos podrían difundir información falsa o engañosa en las redes sociales sobre la vacuna COVID-19 con el objetivo de causar interrupciones y pánico en la fabricación.

De hecho, Barlow dijo que la desinformación es una nueva amenaza para la comunidad de la cadena de suministro de vacunas, que en muchos casos no está lista para administrar tales campañas.

«Todos obtuvimos una buena dosis de cómo se ve esto durante el ciclo electoral y qué tan rápido puede amplificarse», dijo. «Esto es algo para lo que la comunidad de seguridad no está bien preparada. La mayoría de las personas no tienen las herramientas, las técnicas, las metodologías para lidiar con la información errónea incorporadas en su plan de respuesta a crisis, incorporadas en sus libros de ejecución».

Es probable que las falsedades sean amplificadas rápidamente por un adversario con el objetivo de crear confusión, dijo. Aún así, las organizaciones pueden confiar en un plan de comunicación de crisis para guiar su respuesta, según Barlow.

«El mayor error que comete la gente en esto es no responder, esperar, estar callado», dijo Barlow. «Desafortunadamente, en un escenario de crisis, no actuar es a menudo el peor curso de acción».

La alta demanda y la baja oferta crean vulnerabilidad

Los riesgos para la cadena de suministro de la vacuna COVID-19 son reales, dijo Dana Gardner, presidenta y analista principal de Interarbor Solutions, una firma de análisis de la industria empresarial con sede en Gilford, NH

Dana GardnerDana Gardner

Pero el hecho de que la implementación se realice con alta visibilidad proporcionará lecciones valiosas sobre cómo manejar problemas grandes y complejos de la cadena de suministro.

«Esto no es algo que está sucediendo a puerta cerrada en alguna planta de fabricación donde, si hay un error, es posible que pueda barrerlo debajo de la alfombra», dijo. «Esto será para que todo el mundo lo vea, y por eso es una gran oportunidad de aprendizaje».

De hecho, son esos riesgos extremadamente altos los que aumentan la vulnerabilidad de la cadena de suministro de la vacuna COVID-19, dijo Meyer de Gartner. Tener una población vacunada es la clave para que un país pueda reabrir completamente su economía, y la demanda de la vacuna supera con creces la oferta por ahora, lo que significa que habrá ricos y pobres.

A la vulnerabilidad de la oferta y la demanda se suma el hecho de que las empresas con sede en EE. UU. No pueden vender a ciertos países, incluidos Irán y Corea del Norte, por una variedad de razones, incluida la identificación como patrocinadores del terrorismo global.

«La pandemia es una crisis mundial, entonces, ¿cómo se vacunan esos países?» Dijo Meyer. «Incluso si se le permite vender a esos países, habrá personas que estén dispuestas a pagar más dinero en una situación del tipo de mercado negro o gris. Desafortunadamente, hay una naturaleza humana involucrada que tratará de aprovechar las situaciones».

¡Haz clic para puntuar esta entrada!
(Votos: Promedio: )
CONTENIDO RELACIONADO  ¿Quién hace qué en un Centro de pruebas de excelencia?

También te puede interesar...

Evaluar las soluciones de SQL Server – Página 2

Evaluar Sopese los pros y los contras de las tecnologías, los productos y los proyectos que está considerando. Ventajas y desventajas de la compresión de respaldo de SQL Server 2008 La compresión de respaldo es

¿Qué es un sensor inteligente y cómo funciona?

¿Qué es un sensor inteligente? Un sensor inteligente es un dispositivo que toma información del entorno físico y utiliza recursos informáticos integrados para realizar funciones predefinidas al detectar una entrada específica y luego procesar los

El ROI de la analítica de voz para el centro de llamadas

A medida que la economía de EE. UU. Continúe debilitándose, la administración empresarial, y en particular los directores financieros (CFO), presionarán más para reducir costos y aumentar la productividad. Como resultado, los gerentes de los

Sify Technologies Ltd.

Identificación de oportunidades digitales durante y después de la pandemia Hung LeHong | Tomas Nielsen | Daniel sol | Stephen Smith 2 de junio de 2020 La crisis actual ha amplificado la necesidad de que

¿Cómo puede TI combatir el acceso RDP no autorizado?

Photographeree.eu – Fotolia En una implementación de Windows, el Protocolo de escritorio remoto permite que un profesional de TI controle la computadora de un usuario desde un dispositivo separado. El uso de una computadora con

6 estrategias para aprovechar la BI del almacén de datos

Los almacenes de datos ayudan a facilitar el almacenamiento de datos, ayudando a la integración, resumen y transformación de datos para facilitar el análisis de la inteligencia empresarial. Los equipos pueden aprovechar al máximo sus

¿Qué es la clasificación automática de contenido?

La clasificación automática de contenido es un proceso para administrar texto e información no estructurada mediante la categorización o agrupación del texto. Al etiquetar los textos en lenguaje natural con categorías relevantes de un conjunto

AWS Glue simplifica las transferencias de datos complicadas

Los desarrolladores utilizan las herramientas ETL con moderación porque implican una codificación manual propensa a errores. Los equipos de desarrollo deben descubrir los datos, convertirlos al formato deseado, mapearlos en el clúster, programar trabajos y

Búsquedas secretas de directores digitales

¿La estrella del director digital está siendo eclipsada por la del director de datos? Las alertas de noticias de Google y las ofertas de trabajo para los directores de datos superan a las de los

¿Qué es una unidad de banda base (BBU)?

Una unidad de banda base (BBU) es un dispositivo que interpreta las frecuencias de banda base en los sistemas de telecomunicaciones, incluidas las redes de computadoras, Internet, redes telefónicas y sistemas de transmisión de radio.

¿Las mejores suites de seguridad integradas o de su clase?

Betamax versus VHS. OS / 2 frente a Windows. Open Software Foundation versus Unix International. Los debates tecnológicos sobre formatos, estándares y enfoques técnicos probablemente siempre estarán con nosotros. En el mercado de la ciberseguridad,

El ciudadano científico de datos llega a la mayoría de edad

La inteligencia comercial en un mundo habilitado para IoT promete transmitir una ventaja competitiva, eficiencia operativa y soporte automatizado para modelos comerciales renovados. ¡Estupendo! Obtiene esos beneficios mediante el uso de la computación en la

¿Qué es SQL (lenguaje de consulta estructurado)?

SQL (Structured Query Language) es un lenguaje de programación estandarizado que se utiliza para administrar bases de datos relacionales y realizar diversas operaciones en los datos que contienen. Inicialmente creado en la década de 1970,

¿Tienes que elegir?

Codificar una aplicación móvil es divertido y ver el uso activo es aún más divertido. Pero pasar por el proceso de liberación suele ser una pesadilla. Las aplicaciones móviles no solo tienen varias puertas de

6 mejores prácticas esenciales de Big Data para empresas

Durante la última década, las herramientas de análisis y gestión de big data han sido tecnologías transformadoras para empresas de todos los tamaños, en diversas industrias. Por ejemplo, los minoristas ahora tienen información detallada sobre

NFC: el puente entre IoT y el consumidor

Treinta y seis mil millones de dispositivos IoT estarán en uso para 2020, es decir, al menos cuatro dispositivos IoT por cada persona en el planeta. El gasto mundial en dispositivos y servicios de IoT

Un costoso error de computación en la nube

infraestructura en una solución PaaS o IaaS basada en la nube como Amazon Web Services (AWS)? Según Pete Adams, director de operaciones de Cloudability, el problema es una paradoja de compras, en la que los

¿Qué es el sistema adaptativo complejo (CAS)?

Complejo sistema adaptativo es un término utilizado por los equipos de DevOps para describir una plataforma de TI o un proyecto compuesto por múltiples componentes que interactúan de formas que no se pueden predecir o

Deja un comentario